text
stringlengths
26
934k
lang
stringclasses
3 values
source
stringclasses
3 values
url
stringlengths
17
4.98k
id
stringlengths
36
36
Integración de Azure Sentinel Citrix Analytics ahora permite a los usuarios exportar datos analizados para eventos arriesgados de Citrix Analytics a su entorno Microsoft Azure Sentinel. Con esto, puede recopilar, buscar y analizar datos de múltiples fuentes de datos en una sola plataforma. Con estos datos, puede supervisar los eventos, solucionar problemas y automatizar las acciones de mitigación. Citrix Analytics no envía datos sin procesar a Azure Sentinel. En su lugar, envía datos procesados. Los datos procesados enviados a Azure Sentinel incluyen: Puntuación de riesgo del usuario: Puntuación de riesgo actual de un usuario. Citrix Analytics envía estos datos a Azure Sentinel cada 12 horas. Cambio de puntuación de riesgo: Este es el cambio en la puntuación de riesgo de un usuario. Cuando la puntuación de riesgo de un usuario aumenta en cualquier momento o disminuye en más del 10%, el cambio se envía a Azure Sentinel. Resumen del indicador de riesgo: Todos los indicadores de riesgo asociados con el usuario, cuando se genera un nuevo indicador de riesgo. Ventajas de la integración de Azure Sentinel Mayor visibilidad de las alertas de seguridad en un lugar centralizado. Enfoque centralizado para detectar posibles amenazas de seguridad para capacidades de análisis de riesgos organizacionales, como indicadores de riesgo, perfiles de usuario y puntuaciones de riesgo. Capacidad para combinar y correlacionar la información de inteligencia de riesgos de Citrix Analytics de una cuenta de usuario con orígenes de datos externos, dentro de Azure Sentinel. Active el procesamiento de datos para al menos un origen de datos. Ayuda a Citrix Analytics a iniciar el proceso de integración Sentinel de Azure. Cómo integrar Citrix Analytics con Azure Sentinel Siga las directrices mencionadas para integrar Citrix Analytics con Azure Sentinel: Exportación de datos. Citrix Analytics crea un canal y exporta inteligencia de riesgos. Azure Sentinel recupera esta inteligencia de riesgos del canal. Obtenga configuración en Citrix Analytics. Cree una cuenta con Citrix Analytics para autenticar la integración de Azure Sentinel. Citrix Analytics utiliza la cuenta para preparar un archivo de configuración necesario para la integración. El archivo de configuración se utiliza para configurar Citrix Analytics Adapter para Azure Sentinel. Descargar Citrix Analytics Adapter para Azure Sentinel. Descargue la aplicación Citrix Analytics Adapter para Azure Sentinel desde GitHub. El adaptador es un programa Python que consume alertas de un tema de Kafka específico del arrendatario alojado en Citrix Analytics. Puede ejecutar el adaptador en cualquier máquina física o virtual con Python 2.7 o superior. Las alertas consumidas se publican en Azure Sentinel mediante la API REST. Instale Citrix Analytics Adapter para Azure Sentinel. Instale la aplicación Citrix Analytics Adapter para Azure Sentinel en un equipo para que pueda recibir los datos de Kafka. El adaptador contiene variables de marcador de posición para conectarse a Azure Sentinel y a la interfaz Kafka en Citrix Analytics. Después de instalar el adaptador, haga lo siguiente: Reemplace las variables de marcador de posición relacionadas con la interfaz de Kafka por los valores obtenidos del archivo de configuración que Citrix Analytics ha preparado. Reemplace las variables de marcador de posición relacionadas con Centinela de Azure (para ID de espacio de trabajo y clave de API) con los valores respectivos de su cuenta de Azure. Cómo consumir eventos en Azure Sentinel Después de instalar y configurar el adaptador, haga lo siguiente: Abra el espacio de trabajo Centinela de Azure en el portal de Azure. En la sección Configuración, seleccione Conectores de datos. Seleccione Citrix Analytics Data Connector y seleccione la página Abrir conector. Siga las instrucciones para conectar los eventos a Azure Sentinel. Seleccione la ficha Pasos siguientes y seleccione el libro recomendado para ver las consultas de ejemplo. Actualmente, la integración de Azure Sentinel con Citrix Analytics no está disponible en general. Por lo tanto, la información anterior está sujeta a cambios. Póngase en contacto [email protected] para obtener acceso al adaptador Citrix Analytics para Azure Sentinel y para obtener ayuda al incorporar sus datos a Azure Sentinel.
es
escorpius
https://docs.citrix.com/es-es/security-analytics/getting-started-security/azure-sentinel-integration.html
0f872bb2-8847-495f-b0e2-3f0756ef1157
Max Benavídez y Kate Vozoff presentan un breve resumen de la historia de los mexicanos de la ciudad de Los Ángeles, centrándose en las formas a partir de las cuales los mexicoamericanos gestionaron la compleja confluencia de las diversas culturas. Los autores sostienen que para transmitir tales condiciones, los artistas chicanos desarrollaron un lenguaje visual basado en diversos antecedentes históricos. La obra del muralista mexicano David Alfaro Siqueiros, el estilo de la subcultura de los pachucos [jóvenes mexicoamericanos urbanos, también conocidos como zoot suit] y el graffiti, en su conjunto combinaban expresiones culturales aunadas a su resistencia a la cultura dominante. Los artistas, haciendo uso de este tipo de influencias, y colaborando con el movimiento chicano, comenzaron a crear murales comunitarios relacionados con el activismo. Estos trabajos usaban técnicas visuales para transmitir las luchas por la justicia social, ofrecer información histórica y expresar tanto la cultura como el legado chicano. Los autores destacan, incluso, la aparición de colectivos de artistas a principios de los setenta y comentan los divergentes métodos de dos grupos de Los Ángeles: Asco y Los Four. Benavídez y Vozoff sostienen que, hacia 1975, una serie de factores —entre ellos, una mayor desilusión, los conflictos interpersonales y la limitada inclusión de obras de arte chicano en las principales instituciones dominantes— llevó a muchos artistas a alejarse de los trabajos basados el Movimiento Chicano, tanto en el activismo como en la protesta. Este ensayo de Max Benavídez y Kate Vozoff es un buen resumen histórico de las influencias artísticas del arte chicano de Los Ángeles. Sin embargo, no es sólo un análisis cronológico, empezando por sus precursores (esto es, los murales de Siqueiros de la década de treinta, el estilo pachuco de los cuarenta), sino también un sucinto relato de las semejanzas y diferencias entre dos grupos de arte fundamentales de la década de setenta: Los Four y Asco. En su descripción y evaluación del arte chicano, los autores emplean las voces de una serie de artistas de Los Ángeles para fundamentar su afirmación relativa a que el Movimiento Chicano desapareció a finales de los años setenta. Benavídez y Vozoff ofrecen valiosas ideas sobre el dilema al que tenían que enfrentarse los artistas chicanos a principios de los ochenta, a medida que el multiculturalismo ganaba terreno y se asentaba a nivel nacional. Por otra parte, los autores, aun reconociendo la participación de dos chicanas (Judithe Hernández de Los Four y Patssi Valdez de Asco), también incluyen las opiniones de artistas masculinos en sus citas.
es
escorpius
http://icaadocs.mfah.org/icaadocs/ELARCHIVO/RegistroCompleto/tabid/99/doc/820606/language/es-MX/Default.aspx
d17a3f0b-d564-43cb-ac96-7b4ea50f3338
La nueva función "EXPLORE" para DOCS, PRESENTACIONES y HOJAS DE CÁLCULO La elaboración de presentaciones, proyectos e informes requiere tiempo y energía. Es por eso que GOOGLE ha añadido la función Explore en Docs , Hoja de Cálculo y Presentaciones para lograr mejores documentos mucho más rápido. Explore utiliza Google Intelligence para ayudarle a crear presentaciones sorprendentes, hojas de cálculo y documentos en una fracción del tiempo de lo que antes solía dedicar. Analizando instantáneamente sus datos Explore en Hojas de Cálculole ayuda a descifrar sus datos con facilidad. Tan sólo hay que preguntarle a Explore - con palabras, en lenguaje natural humano - para obtener respuestas sobre sus datos. Puede hacer preguntas como "¿Cuántas unidades se han vendido en el Black Friday?", "¿Cuáles son las tres principales artículos por precio de venta?" o "¿Cuál fue el costo total de chalecos mes pasado?" También se han añadido nuevas sugerencias de formato para hacerle más fácil que tus datos destaquen. Explore en hojas está disponible para las versiones web, Android y ahora en iOS , también! Explore en HOJAS DE CÁLCULO Sugerencias de Diseño en Presentaciones A medida que trabaja, Explore genera dinámicamente sugerencias de diiseño , basadas en el contenido de su presentación. Simplemente elija una recomendación y aplíquela con un solo clic: no es necesario recortar, cambiar el tamaño o reformatear. ¡Podrá ahorrar hasta el 30% del tiempo que habría gastado en el diseño de su formato! La investigación, hecha simple Explore en Docs hace que investigar y escribir sobre la marcha sea mucho más fácil. Sea lo que sea que estés escribiendo podrás obtener sugerencias instantáneas basadas en el contenido de tu documento. Tendrás a tu disposición recomendaciones automáticas relacionadas con los temas que estes tratando ya sea en tu Android , tu iPhone o la web. Sabemos que es útil referirse a otros contenidos al escribir un análisis, un resumen o una propuesta. Es por eso que también hemos facilitado la búsqueda de un documento relacionado desde Drive o la búsqueda en Google, directamente en Explorar. Menos tiempo dedicado a cambiar entre aplicaciones más tiempo para pulir sus ideas. Se ha diseñado Explore en Docs , Hoja de Cálculo y Presentaciones para que la creación sea fácil y, sobre todo rápida; respaldada por el poder de GOOGLE. Deja que Explore te ahorre tiempo para que puedas concentrarte en lo que más importa.
es
escorpius
http://aparejadoogle.aparejadoresmadrid.org/2017/01/la-nueva-funcion-explore-para-docs.html
770c5310-fbbc-4dce-bcb4-9199e080aa12
Configurar las opciones avanzadas de TLS/SSL Puede seleccionar los protocolos de seguridad y los algoritmos criptográficos que se utilizan para cifrar la comunicación entre Horizon Client y los servidores de Horizon o entre Horizon Client y el agente en el escritorio remoto. Estas opciones de seguridad también se utilizan para cifrar el canal USB. Con la configuración predeterminada, los paquetes de cifrado usan AES de 128 o 256 bits, eliminan los algoritmos DH anónimos y, a continuación, ordenan la lista de cifrado actual de acuerdo con la longitud de la clave del algoritmo de cifrado. De forma predeterminada, se habilitan TLS v1.0, TLS v1.1 y TLS v1.2. No se admiten SSL v2.0 y v3.0. Si TLS v1.0 y RC4 están deshabilitados, el redireccionamiento USB no funciona cuando los usuarios están conectados a escritorios remotos de Windows XP. Tenga en cuenta el riesgo de seguridad si elige que esta función esté activa al habilitar TLS v1.0 y RC4. Si configura un protocolo de seguridad para Horizon Client que no está habilitado en el servidor al que el cliente se conecta, se produce un error TLS/SSL y de conexión. Al menos uno de los protocolos que habilitó en Horizon Client debe estar habilitado también en el escritorio remoto. De lo contrario, los dispositivos USB no se pueden redireccionar al escritorio remoto.
es
escorpius
https://docs.vmware.com/es/VMware-Horizon-Client-for-Windows/4.4/com.vmware.horizon.windows-client-44-doc/GUID-7C4410AF-E25C-4A85-9F59-846C0DC6ABD6.html
23dab4d0-4cab-40bd-995a-3fbeda7c06a2
En un entorno de Horizon, las impresoras virtuales y las impresoras USB redirigidas pueden funcionar juntas sin generar ningún conflicto.
es
escorpius
https://docs.vmware.com/es/VMware-Horizon-Client-for-Windows/4.5/com.vmware.horizon.windows-client-45-help.doc/GUID-AEC1335F-CB1F-4C97-902A-08D9438A16AE.html
53644b9f-67db-44de-974a-d63343b2d806
Un recurso informático es un objeto que representa un host, un clúster de hosts o un grupo en una plataforma de virtualización, un centro de datos virtual o una región de Amazon en la que se pueden aprovisionar las máquinas. Un administrador de IaaS puede añadir recursos informáticos en un grupo de tejidos o quitarlos de este. Un recurso informático puede pertenecer a más de un grupo de tejidos, incluidos los grupos administrados por varios administradores de tejido. Después de añadir un recurso informático en un grupo de tejidos, el administrador de tejido puede crear reservas en él para grupos empresariales específicos. Los usuarios de esos grupos empresariales pueden recibir autorización para aprovisionar máquinas en ese recurso informático. La información sobre los recursos informáticos en cada endpoint de origen de infraestructura y la máquinas aprovisionadas en cada recurso informático se recopila a intervalos regulares. Tabla 1. Ejemplos de recursos informáticos para orígenes de infraestructuras
es
escorpius
https://docs.vmware.com/es/vRealize-Automation/7.1/com.vmware.vrealize.automation.doc/GUID-B8DF6A52-D1E3-4232-9A7D-2C317753C502.html
61783e18-2ba4-4788-bdc7-9860bf2d5311
Certificados personalizados de vRealize Operations Manager De manera predeterminada, vRealize Operations Manager incluye sus propios certificados de autenticación. Los certificados predeterminados provocan que el navegador muestre una advertencia cuando se conecta a la interfaz de usuario de vRealize Operations Manager. Las políticas de seguridad de su sitio pueden requerir que utilice otro certificado o puede que desee evitar las advertencias provocadas por los certificados predeterminados. En cualquier caso, vRealize Operations Manager es compatible con el uso de su propio certificado personalizado. Puede cargar su certificado personalizado durante la configuración inicial del nodo principal o más adelante. Un certificado utilizado con vRealize Operations Manager debe atenerse a ciertos requisitos. El uso de un certificado personalizado es opcional y no afecta a las características de vRealize Operations Manager.
es
escorpius
https://docs.vmware.com/es/vRealize-Operations-Manager/6.3/com.vmware.vcom.core.doc/GUID-F7DF7AFA-E32D-49AF-8E3F-06A807E65D89.html
73459a15-a8f4-4f16-915f-1993c958a62b
Descripción máxima de 150 palabras donde se explique la experiencia profesional relevante, incluyendo antecedentes y cómo su experiencia es importante para el tema presentado. Enumere hasta tres experiencias recientes como conferencista en el siguiente formato: título del evento, título de la sesión, fecha, asistentes, duración. Se requiere información de al menos un trabajo como conferencista. Proporcione un enlace de una presentación reciente para mostrar su capacidad como presentador (1 minuto de duración). Si no tienes un video existente, puede usar su teléfono o cámara web para filmar un video rápido y publicarlo en YouTube o Vimeo con la respuesta a una de estas preguntas: - ¿Por qué es importante que los asistentes a CONSTRUVERDE 2018 escuchen su mensaje?, ¿Qué desafío enfrentó en uno de sus proyectos recientes y cómo lo resolvió?
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLSf-bny9f-RDGq_in7uHmcCmgatCcsdsEjAkJlYD9bNeJS1KUg/viewform?usp=send_form
ffede978-0701-46d3-a1c8-a570ce4efc7f
Acerca del archivamiento de repositorios Nota: Si tienes un plan de facturación por repositorio heredado, aún así se te cobrará por tu repositorio archivado. Si no quieres que se te cobre por un repositorio archivado, debes actualizar a un producto nuevo. Para obtener más información, consulta "Productos de GitHub". Una vez que se archiva un repositorio, no puedes agregar ni eliminar colaboradores ni equipos. Solo los colaboradores con acceso al repositorio pueden bifurcar o iniciar tu proyecto. Cuando se archiva un repositorio, sus propuestas, solicitudes de cambios, còdigo, etiquetas, hitos, proyectos, wiki, lanzamientos, confirmaciones, etiquetas, ramas, reacciones, alertas de escaneo de còdigo y comentarios se hacen de solo lectura. Para realizar cambios en un repositorio archivado, primero debes desarchivar el repositorio.
es
escorpius
https://docs.github.com/es/repositories/archiving-a-github-repository/archiving-repositories
a2640b07-17ae-42f5-9970-ea2fcc65cb9e
La opción Matemáticamente igual funcionará bien en la mayoría de los casos y es capaz manejar ecuaciones, pero tiene algunas restricciones. En este modo, la respuesta del estudiante y la respuesta correcta deben tener expresiones equivalentes (una a una) en ambos lados de la ecuación. En caso de inecuaciones, los símbolos de desigualdad también deben ser los mismos. Es mejor pensar en una ecuación como una lista con tres elementos: el lado izquierdo, el lado derecho y el símbolo de desigualdad. Entonces cada elemento de la respuesta del estudiante debe ser matemáticamente equivalente a cada elemento de la respuesta correcta.
es
escorpius
https://docs.wiris.com/es/quizzes/user_interface/validation/mathematically_equal3?do=login&sectok=256187b75d336a2f4a45c4be0973ac5d
bfb04f87-d0b5-4450-bf46-0b8f08f3d955
En el Día del Medio Ambiente queremos hacer una llamada a la acción ("call to action"). Queremos hacer ver lo importante que es cuidar de tu propia casa, la Tierra. Para ello os presentamos a un artista que con sus obras capta la problemática desde…
es
escorpius
https://nubedocs.es/tag/tierra/
a3565368-31e7-4327-9688-a6f3d0bace03
Idiomas de trabajo oficiales Los idiomas de trabajo oficiales de la Secretaría de la OMC son el español, el francés y el inglés. Todos los documentos formales (es decir, los documentos dotados de una signatura) se publican y distribuyen en los tres idiomas oficiales de la OMC, con las excepciones que figuran a continuación. "Daily Bulletin", boletín diario distribuido en inglés solamente Curriculum vitae de los miembros de un grupo especial, distribuido en el idioma de comunicación (que no se traduce a los demás idiomas oficiales) Inclusión de documentos por idioma En general, la OMC no distribuye la mayoría de los documentos oficiales en los tres idiomas simultáneamente. Los documentos se difunden primero en inglés (o en el idioma original de comunicación cuando la versión en inglés no existe) y luego en los demás idiomas oficiales, una vez finalizado el proceso de traducción. Sin embargo, algunas series de documentos se distribuyen siempre en los tres idiomas oficiales de la Organización simultáneamente:
es
escorpius
https://docs.wto.org/gtd/Default.aspx?pagename=WTOLanguages&langue=s
f7b17383-a548-4d00-bc57-393886c057ed
¿Qué es la última obra de Wang Bing? Una película inabarcable, una instalación-mantra, una extravagancia… Catorce horas de un retrato desapasionado de un trabajo en el desierto que alimenta al sistema. Antes de empezar a retozar en reflexiones sobre la cotidianidad de la explotación en una potencia emergente, un aviso para espectadores: ver Crude oil consiste en pasar catorce horas casi en tiempo real con unos señores mal peinados que descansan, trabajan, fardan de móvil, ven una película, pasan frío, trabajan de nuevo, fuman… Sin olvidar como elemento principal el espacio en el que se desarrollan tan auténticas, por comunes y sin manipular, actividades: un yacimiento petrolífero en medio de un desierto de una provincia periférica de China. Esta es, de manera cruda, la última obra de Wang Bing que La Casa Encendida exhibió sin pausa dentro de la programación de La noche en blanco madrileña, una ¿película? inabarcable y radical en más de un sentido. Crude oil es fiel a ese sello de la filmografía del cineasta chino que consiste en dar de sí las costuras de la narración audiovisual. Aunque en forma y fondo se acerca más a su primer documental, el admirado Al oeste de los raíles (2004), el impulso detrás de su gestación puede que esté más enraizado en He Fengming (2006), como una reacción en fondo y forma a esa película (1). Así, donde aquella estaba encajonada en una habitación, aquí transcurre en un paisaje sin fin; si allí la narración oral de la anciana iba construyendo la película, aquí el relato no existe, se evita; y el personaje principal omnipresente de la primera se sustituye por un equipo de trabajadores observados a distancia a los que difícilmente podríamos distinguir unos de otros, como un elemento más de un cuadro frío en todos los sentidos. Este proyecto nace de una propuesta del Festival de Rotterdam. En un principio la idea de Wang era grabar (en digital, como siempre) 10 horas al día durante una semana a unos hombres trabajando aislados en medio del desierto. La película debía durar 70 horas que, dividida en diez capítulos, se exhibiría durante todo el certamen holandés para que los asistentes pudiesen pasearse por la vida de aquellos operarios cuyo alienante trabajo tiene como fruto la vitamina C de nuestro sistema: el petróleo. Pero al tercer día a 3900 metros sobre el nivel del mar, el director sufrió un severo mal de altura y tuvo que abandonar el lugar y su plan original. El resultado definitivo se quedó en 840 minutos divididos en dos partes que, como señala al comenzar, "muestra 24 horas de la vida de un equipo de obreros en un yacimiento". Más allá de su duración, no resulta apta para muchos ojos una cinta con mínimos movimientos de cámara, escasos cortes (hay varios planos fijos que duran más de una hora), encuadres en los que la acción queda en off, un sonido donde las conversaciones se acercan más al ruido (de hecho, en principio no quería subtitular), elipsis caprichosas y, sobretodo, una ausencia total de narrativa. En ese lugar extraterrestre en el que el horizonte no acaba, la mirada se siente sin embargo enclaustrada en el objetivo prácticamente inmóvil del cineasta. Y a la vez hay algo hipnótico en el constante run-run de la perforadora, en la luz del pequeño barracón de descanso que, en medio de esa inmensa nada, parece salido de un sueño y, sobretodo, atrae tanto como desconcierta ese tono desapasionado que recorre todo el metraje. Hay en Crude oil retos a la paciencia, a la imaginación y arranques que hacen pensar en que pronto llegará a las pantallas algo parecido al suprematismo audiovisual. Como esa escena que, en tres planos, muestra el trabajo de dos operarios en la plataforma. Y su trabajo consiste en cinco movimientos, cinco movimientos, cinco movimientos, cinco, cinco… repetidos así durante tres horas. La composición es hermosa -el encuadre, el horizonte limpio en contraste con el hierro y el ruido de la extracción-; la imagen es terca como un mantra que lleva al espectador o bien a perderse en cada detalle, o a la irritación. O aquella otra escena en la que en un único plano que dura más de dos horas vemos a otros trabajadores -¿o son los mismos?- absorbidos por una película de acción. Escuchamos la música tensa, los diálogos sensuales, las sirenas de policía, los disparos que vienen del televisor, pero no vemos más que sus cuerpos y caras a distancia suficiente como para que nunca sintamos nada por ellos, muy lejos de esa imagen hermana de Ten minutes older (Herz Frank, 1978). Aquí se contempla sin emoción. A raíz de su estreno en Rotterdam (2), surgió un debate que aunque pueda parecer prosaico está en el centro de la capacidad de Crude oil de trascender, de ayudar al espectador a atravesar su impenetrabilidad formal. El asunto era saber cuál es el contexto en el que se debe exhibir esta película/instalación. El programador holandés Gertjand Zuilhof habló de ello en esta interesante crónica donde además cuenta detalles de cómo se gestó el proyecto. Su conclusión es que dan igual las condiciones en las que se exhiba. Sin embargo, si la naturaleza de la obra no queda clara, ¿no corre el riesgo de quedar sepultada bajo la anécdota por su metraje? Para acercarse a esta obra no está de más saber que no nació para ser vista sino para ser visitada, para sentarse enfrente como el que se queda un rato en un banco, mira y luego se va. Esa era la intención original de Wang Bing y si no se respeta se corre el riesgo de que de la película lo único que sobresalga sea la extravagancia. Shoah (Claude Lanzmann, 1985), Die kinder von Golzow (Winfried y Barbara Junge, 2006), Evolution of a filipino family (Lav Diaz, 2004) o incluso las Histoire(s) du cinema de Godard son algunos de los numerosos títulos cuya duración supera por varias cabezas las canonizadas dos horas, sin embargo en todas el contenido (narrativo, emocional…) era directamente proporcional a ese exceso. El de Crude oil está vacío a propósito de ese contenido para dejar sólo trabajo y un desierto frío. Saber qué quiere contar Wang Bing con este documental que aparentemente no cuenta nada es más un ejercicio adivinatorio que de comprensión, pero es muy probable que esa crudeza que ya está en el título tenga mucho que ver. La crudeza y el petróleo. (1) Sobre He Fengming y su manera de trabajar, hay una extensa e interesante entrevista con Wang Bing en la revista Cinema-Scope. (2) Tras su paso por el festival holandés, donde obtuvo una mención especial, se proyectó en el Festival Internacional de Cine de Hong Kong y en el FIDMarseille. Su paso por Madrid el pasado 13 de septiembre fue la cuarta ocasión en la que el público pudo verla.
es
escorpius
http://www.blogsandocs.com/?p=267
18de3489-0e7d-439c-9334-a1cd4cd3f119
Acerca de los perfiles y audiencias Al crear campañas o mensajes, puede especificar el objetivo de los envíos seleccionando entre los contactos de la base de datos de Campaign, utilizando criterios simples o avanzados o seleccionando audiencias. Adobe Campaign crea perfiles de cliente enriquecidos en tiempo real, permitiéndole ofrecer ofertas más relevantes y personalizadas a medida que cambian las preferencias de los clientes. Además, Adobe Campaign integra funciones avanzadas de análisis, administración de datos y segmentación para crear audiencias. Los perfiles son contactos individuales almacenados en la base de datos. Cada perfil corresponde a una entrada de la base de datos que contiene la información necesaria para que ese perfil sea segmentado, cualificado y rastreado individualmente: Adobe Campaign puede realizar un seguimiento de cada interacción desde canales en línea y sin conexión y combinarla en un único perfil. Las audiencias son listas de perfiles creados con criterios específicos o conjuntos de criterios. Mediante los flujos de trabajo y el editor de consultas, puede crear audiencias que serán el objetivo de sus campañas de marketing, en función de la información que tenga sobre ellas, sus actividades y su historial de marketing. Esto le permite filtrar perfiles suscritos, tomar muestras o crear audiencias de destino según un número ilimitado de criterios. Antes de empezar a enviar mensajes a un contacto, debe asegurarse de obtener su permiso. Si no es así, los mensajes de correo electrónico pueden marcarse como correo no deseado y esto afectará la capacidad de entrega de la plataforma. Para asegurarse de crear una base de datos de perfil sólida, asegúrese de que este permiso es el primer paso. Con Campaign, le recomendamos que utilice fácilmente los mecanismos de inclusión y exclusión a través de servicios y páginas de aterrizaje para actualizar su información de contacto y ampliar su base de datos. Al proporcionar vínculos de anulación de suscripción en los mensajes, se permitirá que los perfiles queden bloqueados cuando sea necesario y, por tanto, se mejorará la capacidad de entrega de la plataforma. Para obtener más información sobre la lista negra, consulte Acerca de la inclusión y la exclusión en Campaign . Identifique a los clientes de forma más eficaz en todos sus canales mediante perfiles de cliente integrados y segmentos personalizados. Cuando conoce a sus clientes, intereses, demográficos y preferencias de canal, es más fácil crear experiencias personalizadas que se noten. El Reglamento General de Protección de Datos (GDPR) es la nueva normativa sobre privacidad de la Unión Europea que unifica y moderniza los requisitos de protección de datos. El RGPD se aplica a los clientes de Adobe Campaign que albergan datos de sujetos de datos que residan en la UE. Además de las funciones de privacidad ya disponibles en Adobe Campaign (incluida la administración de consentimiento, la configuración de retención de datos y las funciones de usuario), aprovechamos esta oportunidad en nuestra función de procesador de datos para incluir funciones adicionales, a fin de facilitar su preparación como controlador de datos para determinadas solicitudes de RGPD. Consulte esta guía para obtener más información sobre las herramientas y funcionalidades que proporciona Adobe Campaign para ayudarle a cumplir con el RGPD.
es
escorpius
https://docs.adobe.com/content/help/es-ES/campaign-standard/using/profiles-and-audiences/about-profiles-and-audiences.translate.html
422048dc-2209-495b-9bdf-72bbb0f52cf4
El 4 de diciembre, la Corte Suprema de los Estados Unidos otorgó las mociones del gobierno para las detenciones de emergencia de medidas cautelares emitidas por los Tribunales de Distrito de EE. UU. Para los distritos de Hawái y Maryland, las cuales prohibieron la aplicación de ciertas secciones de la Proclamación Presidencial 9645 (P.P). Los ciudadanos nacionales de Chad, Irán, Libia, Corea del Norte, Somalia, Siria, Yemen y Venezuela están sujetos a las restricciones y limitaciones. Más información está disponible en este enlace Si bien el procesamiento de visas de inmigrante ha sido designado para tener lugar en Georgetown, Guyana, aclaramos que aquellos cubanos que deseen solicitar visas de no inmigrante –y no califican según los criterios abajo descritos – pueden solicitar dicho visado en cualquier otra embajada o consulado de los Estados Unidos en el mundo. Para solicitar una cita de visa de no inmigrante, por favor visite www.ustraveldocs.com o www.usembassy.gov, y seleccione una embajada o consulado de los Estados Unidos donde programar su entrevista. Por favor tenga en cuenta que la tasa MRV (Machine Readable Visa, por sus siglas en inglés) también conocida como tasa de solicitud de visa, no es reembolsable ni transferible a otro solicitante en otro país. Sin embargo, la tasa MRV es válida y puede ser utilizada para una solicitud de visa en Habana, por un año contado desde la fecha de pago. *El solicitante de visa de no inmigrante está solicitando una visa diplomática u oficial (A o G) *El solicitante de visa de no inmigrante presenta una condición de salud con peligro para su vida que necesita de tratamiento médico en los Estados Unidos. Ello requiere la presentación de una carta de un médico o institución médica en los Estados Unidos que exprese la disposición de tratar la dolencia específica y que detalle la duración y costo estimados del tratamiento (incluyendo honorarios de hospitalización y todos los gastos médicos asociados). Bienvenido al Servicio de Información de Visas para los Estados Unidos en Cuba. En este sitio web se encuentra la información acerca de visas de inmigrantes y de no inmigrantes para los Estados Unidos y los requisitos para cada una. También, hay información acerca de cómo realizar el pago de la solicitud de visa requerida, y de cómo programar una cita para la Embajada de los EE.UU. en La Habana. Este es el sitio web oficial de información de visas de la Misión Diplomática de los Estados Unidos en Cuba.
es
escorpius
https://ustraveldocs.com/cu_es/index.html?firstTime=No
14427c08-fb72-4ef0-873b-77ed3452f1bc
Si necesita resolver problemas del sistema, ejecutar un sistema en el depurador del núcleo puede ser de gran ayuda. El depurador del núcleo puede ayudar a investigar los bloqueos del sistema. Por ejemplo, si ejecuta el núcleo mientras el depurador del núcleo está activo y experimenta un bloqueo, es posible que pueda acceder al depurador para examinar el estado del sistema. Además, si se produce un error grave en el sistema, es posible examinarlo antes de reiniciar el sistema. De esta forma, puede tener una idea de qué parte del código puede ser la causa del problema. En los procedimientos siguientes, se describen los pasos básicos para resolver problemas del sistema por medio del inicio con el depurador del núcleo activado. SPARC: Cómo iniciar un sistema con el depurador del núcleo (kmdb) activado En este procedimiento, se muestra cómo cargar el depurador del núcleo (kmdb) en un sistema basado en SPARC. Nota - Utilice el comando reboot y el comando halt con la opción -d si no tiene tiempo para depurar el sistema de manera interactiva. Para ejecutar el comando halt con la opción -d, se requiere un reinicio manual del sistema posteriormente. En cambio, si utiliza el comando reboot, el sistema se inicia automáticamente. Consulte reboot(1M) para obtener más información. En el menú de edición de GRUB, escriba -k al final de la línea $multiboot. Para indicar al sistema que se detenga en el depurador antes de que se ejecute el núcleo, incluya la opción -d con la opción -k. Para salir del menú de edición de GRUB e iniciar la entrada que acaba de editar, presione Control+X. Si tiene un sistema con firmware UEFI y no utiliza una consola en serie, también puede presionar F10 para iniciar la entrada. Si se escribe - k, se carga el depurador (kmdb) y, luego, directamente, se inicia el sistema operativo. Acceda al depurador del núcleo. El método utilizado para acceder al depurador depende del tipo de consola que está utilizando para acceder al sistema. Si utiliza un teclado conectado localmente, presione F1–A. Si utiliza una consola en serie, envíe un carácter de interrupción utilizando el método adecuado para ese tipo de consola en serie. Para acceder al depurador del núcleo (kmdb) antes de que el sistema se inicie por completo, utilice la opción - kd. Con la opción -kd se carga el depurador y, luego, se brinda una oportunidad de interactuar con el depurador antes de iniciar el sistema operativo. Un mensaje de bienvenida se muestra al acceder al depurador del núcleo por primera vez. Para obtener información más detallada sobre cómo interactuar con el sistema con kmdb, consulte la página del comando man kmdb(1).
es
escorpius
https://docs.oracle.com/cd/E37929_01/html/E36575/debugger-123.html
14a8e95d-3c6f-4847-883f-2bab9455bb00
Todos los nuevos navegadores tienen la habilidad de leer archivos HTML, CSS y JavaScript en forma comprimida. Esto significa que el contenido de tu sitio puede ser enviado por el Internet en paquetes mucho más pequeños de lo que son realmente: así se reduce significativamente el tiempo necesario para cargar y servir los recursos al utilizador final. Para que la compresión GZIP funcione, tiene que ser habilitada trámite el servidor (pregunta a tu proveedor de alojamiento web) : las reglas necesarias tienen que estar en tu archivo .htaccess, en el directorio raíz de tu sitio web. Cómo funziona la compresión GZIP Una vez activado, WP Rocket añade las reglas de compresión GZIP a tu fichero .htaccess usando el módulo mod_deflate. Habilitar GZIP en un servidor Apache dedicado Si estás usando un servidor Apache dedicado, puedes activar el mod_deflate ejecutando esta línea de comando : …y luego reiniciar el servidor: Hay dos posible razones que pueden impedir a la compresión GZIP de funcionar correctamente: El mod_gzip no está habilitado en tu servidor. Contacta tu proveedor de alojamiento y pregúntale de activarlo. Un plugin o tu tema WP, entra en conflicto porqué activa sus propias reglas de compresión GZIP. Desactiva todos los demás plugins, pasa a un tema predeterminado y verifica si así funciona. Nginx no contiene el archivo .htaccess. Para habilitar el GZIP en NGINX puedes seguir esta guía:
es
escorpius
https://es.docs.wp-rocket.me/article/601-habilitar-la-compresion-gzip
6490c11c-ae6d-473c-959a-1350b938425c
Si estás usando el Módulo Slider del tema Divi, la activación del LazyLoad puede generar un problema de posicionamiento de las imágenes. Al momento, la única solución aceptable sería de desactivar el LazyLoad en la página específica que presenta el problema. El tema Divi no usa filtros para llamar los elementos del módulo slider, por lo tanto no podemos usar ningún hook para añadir el atributo data-no-lazy="1" al tag HTML img. Aunque no lo recomendamos, puedes solucionar esto manualmente, modificando la línea 3258 del archivo includes/builder/main-modules.php file : Considera que esta solución no está recomendada por que se borrará cuando actualizarás el tema. Fuentes íconos que desaparecen en IE 11 En algunos casos raros, podrías no ver los íconos cuando visualizas tu sitio con IE11. Puedes solucionar el problema creando el siguiente MU Plugin: Remove ETag from htaccess y añadirlo en la carpeta wp-content/mu-plugins/ Los desarrolladores del tema a veces actualizan el código y esto puede cambiar los archivos que hay que excluir de la minificación. Si la solución que acabamos de proponer no resuelve el problema, envíanos un mail para informarnos!
es
escorpius
https://es.docs.wp-rocket.me/article/664-divi-tema
5801f388-2913-45b3-8737-a899d0fe8b8a
CONVENIO DE COOPERACIÓN DE LAS INVITACIÓN A COTIZAR No. 04 DE 2015 PARA LA CONTRATACIÓN DEL SUMINISTRO DE ELEMENTOS DE DOTACION PARA LOS FUNCIONARIOS DEL HOSPITAL BOSA II NIVEL 1. OBJETO El Hospital Bosa II Nivel de Atención, Empresa Social del Estado, está interesado en recibir ofertas para contratar el suministro de elementos de dotación personal para los funcionarios del Hospital Bosa II Nivel E.S.E. 2. PLAZO DE EJECUCION El plazo de ejecución del contrato resultante de la evaluación de las propuestas presentadas a la presente invitación corresponde a dos (02) meses de acuerdo con la disponibilidad de presupuesto, su ajuste a las necesidades del servicio y a la aplicación de los términos del estatuto de contratación aplicable. 3. CONDICIONES Y REQUISITOS PREVIOS PARA PARTICIPAR No hallarse incurso en las causales de inhabilidad e incompatibilidad para contratar según las disposiciones previstas en el artículo 8 y 9 de la Ley 80 de 1993 y el decreto 734 de 2012, las Leyes 190 , 734 de 2002 y 1150 de 2007 así como de las demás normas concordantes. Podrán participar en esta invitación las personas naturales o jurídicas, nacionales o extranjeras, Consorcios o Uniones Temporales. Se aclara que para el caso de los Consorcios o Uniones Temporales, al menos uno de sus integrantes debe estar inscrito en el RUP, en la actividad, especialidad y grupo específico, que corresponda al objeto de la presente invitación. Las personas naturales deben presentar Registro Mercantil expedido por la Cámara de Comercio respectiva con una antelación no mayor a tres (03) meses contados a partir de la fecha del cierre de la presente invitación. 4. PRESUPUESTO El Hospital Bosa II Nivel de Atención, Empresa Social del Estado, cuenta con disponibilidad presupuestal por valor TRES MILLONES NOVECIENTOS CINCUENTA MIL PESOS, ($3.950.000.00) M/CTE. 5. NORMATIVIDAD APLICABLE El presente proceso de selección y los contratos que se deriven de él, se sujetarán a lo regulado por Acuerdo Número 009 del 27 de mayo de 2014 y la Resolución No. 145 del 24 de agosto de 2014, Reglamento Interno De Contratación, lo especialmente previsto en estos términos de referencia y demás normas concordantes y reglamentarias. 1 6. MODALIDAD DE SELECCIÓN DEL CONTRATISTA En aplicación a lo dispuesto en el numeral 9.1.1., del Acuerdo Número 009 de 2014 (Estatuto de Contratación), el presente proceso de selección corresponden a un proceso de contratación de menor cuantía con invitación a cotizar. Los contratos que se deriven del presente proceso de selección serán de tipo suministro, los cuales podrán suscribirse con o sin formalidades, dependiendo del monto adjudicado a cada contratista. 7. INFORMACIÓN GENERAL CRONOGRAMA FECHA Y HORA ACTIVIDAD Publicación de la invitación Apertura del término presentar propuestas para 23 de enero de 2015 Página Electrónica: www.esebosa.gov.co 26 de enero de 2015 Oficina de Correspondencia Hospital Bosa II Nivel Calle 65 sur Nº 80H-44 Hora: 8:00 a.m. Cierre de recepción de propuestas 26 de enero de 2015 Hora: 10:00 m. Evaluación de muestras Publicación de resultados LUGAR Oficina de Correspondencia Hospital Bosa II Nivel Calle 65 sur Nº 80H-44 27 de enero de 2015 Oficina de Recursos Físicos Hospital Bosa II Nivel Calle 65D sur Nº 79C-90 02 de febrero de 2015 Página Electrónica: www.esebosa.gov.co 8. ESPECIFICACIONES DEL OBJETO A CONTRATAR El proponente deberá presentar la propuesta de acuerdo con el ANEXO. 4. lista de elementos de dotación, especificando las características técnicas para cada tipo de elemento a suministrar. Adicional a la propuesta, los proponentes deben adjuntar muestras de los elementos de dotación ofertados, los cuales se requieren para la evaluación técnica. Los elementos de dotación incluidos en la presente invitación son para el uso de los funcionarios que tienen este derecho, por lo cual el proponente adjudicatario debe garantizar que realizará la entrega física de los mismos, cumpliendo con las especificaciones técnicas solicitadas. 9. FORMA DE PAGO Noventa (90) días contados a partir de la radicación de los siguientes documentos:  Factura de venta (original y dos copias)  Certificación expedida por parte del supervisor técnico del contrato 2   Fotocopia de los pagos de seguridad social, pensión y aportes parafiscales correspondientes al periodo facturado Acta de recibido a satisfacción del objeto contratado por parte del supervisor del contrato 10. FACTORES DE SELECCIÓN Los factores de selección utilizados por el Hospital para identificar la propuesta más favorable son los siguientes 10.1. EVALUACIÓN JURÍDICA En esta etapa se verifica el cumplimiento de los documentos legales generales y específicos aportados por el oferente; el criterio de evaluación es CUMPLE O NO CUMPLE. 10.2. EVALUACIÓN TÉCNICA Los proponentes que cumplan con la evaluación jurídica pasaran a evaluación técnica; en esta etapa se verifica el cumplimiento de los requisitos técnicos exigidos en la invitación a cotizar así: ITEM CRITERIO DE EVALUACION 1 ESPECIFICACIONES TECNICAS El criterio de evaluación técnica es de CUMPLE ó NO CUMPLE 10.3. EVALUACIÓN ECONOMICA Los proponentes que cumplan con la evaluación técnica pasaran a evaluación económica; en esta etapa se analizan las propuestas económicas presentadas por los oferentes y se selecciona la propuesta que presente el menor valor económico ofertado (menor precio). 11. DOCUMENTOS REQUERIDOS Los interesados deberán presentar con su oferta los siguientes documentos y acreditar los siguientes requisitos:          Cotización original Original de Certificado de Cámara y Comercio con fecha de expedición no mayor a 3 meses Original del RUP Fotocopia de la cédula de ciudadanía del Representante Legal Fotocopia del RUT Certificado de pago de aportes parafiscales con una vigencia NO superior a un mes, expedido por el Revisor Fiscal (sí la empresa lo tiene) o el Representante Legal Formato único de hoja de vida persona natural o jurídica (función Pública) Certificado de antecedentes disciplinarios (Procuraduría General de la Nación) Certificado de antecedentes fiscales (Contraloría General de la República) 3    Carta en donde especifiquen banco, número de cuenta, tipo, titular, en donde quieren que se les consigne Valores agregados Descuentos por pronto pago 12. CAUSALES QUE GENERARIAN RECHAZO Son causales de rechazo de la propuesta las siguientes: a) b) c) d) e) f) g) h) i) j) k) l) m) Cuando no se suscriba la Carta de Presentación de la propuesta por el representante Legal del proponente o del apoderado constituido para el efecto o la no presentación de la misma, o la no presentación del poder que lo acredite como tal de acuerdo al modelo presentado en el Anexo 01. b) Cuando no se adjunte el original del certificado de Cámara y comercio o cuando el documento tenga una expedición mayor a tres (3) meses La presentación de varias propuestas por el mismo oferente, por sí o por interpuesta persona (en consorcio, en unión temporal o individualmente). Cuando el proponente o alguno de los miembros del consorcio o de la unión temporal se encuentre incurso en algunas de las prohibiciones, inhabilidades o incompatibilidades de conformidad con lo dispuesto en el artículo 8 de la Ley 80 de 1993 y demás disposiciones constitucionales y legales vigentes aplicables. Cuando la oferta se presente en forma extemporánea. El hecho de que un proponente se encuentre dentro de las instalaciones del Hospital de Bosa II Nivel ESE no lo habilita para que se le reciba la propuesta después de la hora citada. El proponente deberá presentarse a las oficinas del Hospital de Bosa II Nivel ESE previendo con el tiempo suficiente para asegurar el cumplimiento de los requisitos de entrada y acceso al lugar donde se adelanta la gestión incluida la radicación de correspondencia si a ello hay lugar. Cuando el Hospital de Bosa II Nivel ESE descubra o compruebe falta de veracidad en la documentación presentada para esta convocatoria, siempre que la inexactitud genere un beneficio al oferente en la contratación. Cuando en la propuesta se encuentre información o documentos que contengan datos tergiversados, alterados o tendientes a inducir a error al Hospital de Bosa II Nivel ESE Cuando se compruebe que un proponente ha interferido, influenciado, u obtenido correspondencia interna, proyectos de concepto de evaluación o de respuesta a observaciones, no enviados oficialmente a los proponentes. Cuando el objeto principal de la persona jurídica no guarde relación directa con el objeto contractual. Cuando el proponente no se encuentre inscrito y clasificado en la Cámara de Comercio, dentro del grupo y especialidad requerida por el Hospital de Bosa II Nivel ESE. Cuando se comprueben inconsistencias en la información presentada ante la Cámara de Comercio, que sirvió de soporte para la inscripción o actualización en el RUP, siempre y cuando esa inconsistencia haya permitido incrementar los resultados del registro correspondiente, de tal manera que permita el cumplimiento de las capacidades exigidas en el pliego. Cuando la oferta sea enviada por correo, correo electrónico, cintas magnéticas o fax. Cuando se compruebe confabulación entre los proponentes que altere la aplicación del 4 n) o) p) q) r) s) t) u) v) w) principio de selección objetiva. Cuando la propuesta este incompleta en cuanto omita la inclusión de información o de alguno de los documentos necesarios para la comparación objetiva, o solicitada su aclaración, éstos no cumplan los requisitos establecidos en los pliegos de condiciones No subsanar la documentación, deberes y obligaciones que contienen estos pliegos de condiciones de acuerdo con lo previsto la Ley 80 de 1993 y sus decretos reglamentarios vigentes. Cuando se presente la propuesta en forma subsidiaria al cumplimiento de cualquier condición o modalidad. Cuando el oferente y/o su representante legal o cualquiera de los integrantes o representantes legales del Consorcio o Unión Temporal o los socios o alguno de estos, aparezcan relacionados en la Orden Ejecutiva No. 12.798 del Gobierno de los Estados Unidos de América, conocida como Lista Clinton. La comprobación de que el proponente o alguno de sus integrantes, cuando se presente en consorcio o unión temporal, se hallan incursos en alguna o algunas de las prohibiciones, inhabilidades o incompatibilidades para proponer o contratar, establecidas sobre la materia en la legislación colombiana vigente. La presentación de varias propuestas, directamente o por interpuesta persona, por parte de una misma persona, o la participación del proponente en más de una propuesta del presente proceso. Cuando el término de duración del proponente persona jurídica sea inferior al plazo de ejecución del contrato y un (1) año más, o cuando el término de duración de la persona jurídica integrante del consorcio o unión temporal sea inferior al plazo de ejecución del contrato y un (1) año más Cuando el proponente o alguno de sus integrantes estén reportados en el boletín Fiscal que expide la Contraloría General de la República como responsables fiscales y/o en el Sistema de Información de Registro de Sanciones y Causas de Inhabilidad (SIRI) de la Procuraduría General de la Nación. Cuando el oferente se encuentre incurso en alguna de las causales de disolución a que se refieren los artículos 218, 342, 351, 370 y 457 del Código de Comercio. Cuando los valores de la oferta no sean expresados en pesos colombianos. 13. CAUSALES PARA DECLARAR DESIERTO EL PROCESO DE SELECCIÓN El Hospital de Bosa II Nivel ESE declarará desierto el proceso de selección únicamente por motivos o causas que impidan la selección objetiva, cuando no se presente propuesta alguna, cuando ningún proponente resulte habilitado en el informe de verificación de requisitos habilitantes, cuando ninguna propuesta se ajuste a las condiciones consignadas en el presente pliego de condiciones. La declaratoria se hará mediante resolución motivada en la cual se expresarán detalladamente las razones que condujeren a esa decisión (Numeral 18, artículo 25 de la Ley 80 de 1993.) Dicha decisión se notificará a todas las personas que hubieren presentado oferta y se publicará en la página de la entidad. 14. CARTA DE ACEPTACIÓN El proponente favorecido con la adjudicación de la invitación deberá suscribir el contrato objeto de 5 invitación dentro de los tres (3) días hábiles siguientes a la notificación, en caso contrario se entenderá que declina su propuesta y se procederá a contratar al que siga en orden descendente según las evaluaciones realizadas. 15. CONVOCATORIA A VEEDURIAS CIUDADANAS En cumplimiento al manual interno de contratación y de conformidad con la Ley, el Hospital Bosa II Nivel ESE, convoca a las veedurías ciudadanas establecidas y a la comunidad en general para que participen dentro del proceso, efectúen el control social y en general desarrollen su actividad durante las diferentes etapas del presente proceso de selección. 16. CORRESPONDENCIA. Las propuestas deben ser entregadas en la Oficina de Correspondencia del Hospital ubicada en la Calle 65 Sur No. 80H-44, Bosa Centro. Cualquier inquietud favor comunicarla al correo electrónico [email protected] ó [email protected] ó al fax 7801957. 6 ANEXOS Bogotá D.C., ANEXO 1 CARTA DE PRESENTACIÓN Doctora CLAUDIA LILIANA MORENO RAMIREZ Gerente Hospital Bosa II Nivel de Atención, Empresa Social del Estado Respetada Doctora: Referencia: INVITACIÓN A COTIZAR No. 04 DE 2015 Para su consideración presentamos a usted la propuesta para participar en el proceso la referencia, para lo cual relaciono la siguiente Información: INFORMACIÓN GENERAL: RAZÓN SOCIAL DEL OFERENTE IDENTIFICACIÓN (N. I. T.) DIRECCIÓN NÚMERO TELEFÓNICO Y NÚMERO DE FAX NÚMERO DE MATRÍCULA MERCANTIL NOMBRE DEL REPRESENTANTE LEGAL CÉDULA DE CIUDADANÍA VALOR TOTAL DE LA OFERTA NÚMERO TOTAL DE FOLIOS Manifiesto bajo la gravedad del juramento que no me encuentro, ni la Empresa, incurso en ninguna de las causales de inhabilidad y / o incompatibilidad señaladas por la Ley, ni he sido multado ni sancionado en los últimos seis (6) meses para presentar esta propuesta o suscribir el respectivo contrato. Adicionalmente manifiesto que entiendo, conozco y acepto las condiciones establecidas en los términos de referencia. NOMBRE COMPLETO Y FIRMA DEL REPRESENTANTE LEGAL N. I. T. Y/O C. C. 7 ANEXO 2 MODELO DE CERTIFICACIÓN ACREDITANDO PAGO DE APORTES (ART. 50 LEY 789/02) Nombre o razón social del proponente: ____________________________ CERTIFICACIÓN Certifico que ____________________________ con C.C. o NIT No. ________, ha cumplido con el pago de los aportes de sus empleados a los sistemas de salud, riesgos profesionales, pensiones y aportes a las Cajas de Compensación Familiar, Instituto Colombiano de Bienestar Familiar y Servicio Nacional de Aprendizaje, durante ______(_) meses, incluyendo los últimos seis (6) meses anteriores a la fecha de cierre de esta INVITACIÓN. Expedida a los ____días del mes de _______ de ______ Nombre: Firma: ____________________________ (Proponente o el representante legal o revisor fiscal (cuando esté obligado a tener revisor fiscal)) _________________________ FIRMA DEL PROPONENTE 8 ANEXO 3 MODELO DE CERTIFICACIÓN ACREDITANDO CUMPLIMIENTO LEY 789 DE 2002 Nombre o razón social del proponente: ____________________________ CERTIFICACIÓN Certifico que ____________________________ con C.C. o NIT No. ________, ha cumplido con la obligación de las cuotas de aprendices en la empresa o la monetización de la cuota de aprendizaje conforme a lo establecido en la ley 789 de 2002, artículos 33 y 34 y decreto 933 de 2003 artículos 12,13 y durante ______(_) meses, incluyendo los últimos seis (6) meses anteriores a la fecha de cierre de esta INVITACIÓN. Expedida a los ____días del mes de _______ de ______ (Representante legal o el revisor fiscal (cuando esté obligado a tener revisor fiscal)) Nombre: Firma: ____________________________ 9 ANEXO 4 FORMATO DE COTIZACION DESCRIPCION DE LA SOLICITUD NOMBRE DEL ELEMENTO O SERVICIO ZAPATOS DE CUERO/ DAMA PRESENTA CION PAR DOTACION POR CARGO SECRETARIA VALOR TOTAL OFERTA DESCRIPCION DE LA OFERTA CANTIDAD SOLICITADA 34 PRESENT ACION OFERTAD A MARCA OFERTADA VALOR UNITARI O IVA VALOR UNITARIO + IVA VALOR TOTAL - Características del producto ofertado: Valores agregados: Descuentos por pronto pago: FIRMA REPRESENTANTE LEGAL 10 Aprobación Nombre Cargo Elaborado por: Carlos Alberto Fonseca Samacá Profesional Universitario Recursos Físicos Revisado por: Dra. Yansy Viviana Hernández Betancourt Subgerente Administrativa Dr. Marco Fidel Mosquera Angarita Asesor Jurídico Firma 11
es
escorpius
http://esdocs.com/doc/434750/convenio-de-cooperaci%C3%B3n-de-las
c3442d83-a2eb-4dee-b026-ad1c351afef1
Actuando sobre el Query String En Transparent CDN implementamos Varnish Enterprise y por lo tanto puedes aprovechar todas las ventajas que esto supone. En este caso vamos a hablar de como usar el módulo urlplus en Transparent CDN para interactuar con el query string de una petición web. Es posible que quieras normalizar la URL, en particular sus parametros, por ejemplo el orden que llegan puede ser importante para aumentar la efectividad de la caché y quieras asegurarte que los parametros de la url siempre llegan en el mismo orden independientemente del sitio desde el que se llame En cualquier caso, si no quieres ordenarla basta con que hagas lo siguiente: urlplus.write(sort_query =false); La método write debes llamarlo siempre que trabajes con el módulo urlplus y quieras alterar la url. Eliminamos parametros del QS En determinadas ocasiones nos puede interesar el algún todos los parametros que nos llegue a Transparent CDN para mejorar la efectividad de cache o simplemente por que queremos que a origen baje la url sin un parametro en particular. Una forma de hacerlo sería así, en este caso estamos eliminando un parametro con nombre random: urlplus.query_delete("random"); Eliminando un parametro del QS mediante regex Al igual que el ejemplo anterior te podría interesar eliminar un parametro o parametros del QS en base a una expresión regular. Por ejemplo podemos quitar todos los parametros que nos introduce Google Analytics:
es
escorpius
https://docs.transparentedge.eu/guias/actuando-sobre-el-query-string
83216b96-27df-4de3-bbac-75044dfe9d4e
ALTA ESPECIALIDAD CICLO ESCOLAR 2015-2016 ALTA ESPECIALIDAD CICLO ESCOLAR 2015-2016 CURSO CARDIOLOGIA INTERVENCIONISTA CORNEA Y CIRUGIA REFRACTIVA CIRUGIA DE COLUMNA VERTEBRAL ECOCARDIOGRAFIA ENDOSCOPIA GASTROINTESTINAL ONCOLOGIA QUIRURGICA DE CABEZA Y CUELLO DURACION 2 1 1 1 2 2 1 MEDICINA DEL DOLOR MOTILIDAD GASTROINTESTINAL 1 TOXICOLOGIA CLINICA 1 TRANSPLANTE RENAL 2 FECHA DE RECEPCION DE DOCUMENTOS FECHA DE EXAMEN FECHA DE ENTREVISTA 1 al 31 de octubre de 2014 1 al 30 de noviembre de 2014 3 de diciembre de 2014 4 de diciembre de 2014 1 al 31 de octubre de 2014 5 de noviembre de 2014 1 al 31 de octubre de 2014 22 de septiembre al 3 octubre de 2014 17 de octubre de 2014 1 al 31 de octubre de 2014 27 de octubre al 7 de noviembre de 2014 1 al 31 de octubre de 2014 1 al 31 de octubre de 2014 HEMATOLOGIA FECHAS QUE ABRIRA LA UNIDAD DE SALUD MENTAL COMUNITARIA PARA LOS CANDIDATOS . 1.- Lunes 27 de octubre del 2014 a las 9:00 am, en el Aula 12 de Enseñanza 2.- Lunes 03 de noviembre del 2014 a las 9:00 am, en el Aula 12 de Enseñanza 3.- Lunes 10 de noviembre del 2014 a las 9:00 am, en el Aula 12 de Enseñanza Se les recuerda a todos los Medicos que toda documentacion tiene que ser entregada completa en la Unidad de Enseñanza antes de realizar algun examen ya señalado. 27 de octubre de 2014 27 de octubre de 2014 27 de octubre de 2014 27 de octubre de 2014 27 de octubre de 2014 27 de octubre de 2014 1 al 31 de octubre de 2014 1 al 31 de octubre de 2014 EXAMEN PSICOMETRICO 3 al 7 de noviembre de 2014 27 de octubre de 2014 30 de octubre de 2014 en la Jefatura de Gastroenterologia a las 11:30 a.m. 27 de octubre de 2014 10 de noviembre a 17 al 28 de noviembre las 9:00 a.m. aula 12 de 2014 de Unidad de Enseñanza 27 de octubre de 2014 27 de octubre de 2014 FECHA DE RESULTADOS OTROS llamar a la extension 7351 8 de diciembre de 2014 CUOTA DE RECUPERACION $ 1,000 PARA CUBRIR INSUMOS DE EXAMEN PRACTICO ( llamar a la extension 7504 ) llamar a la extension 7424 llamar a la extension7215 llamar a la extension 7222 llamar a la extension 7218 17 al 21 de noviembre de 2014 llamar a la extension 7320 llamar a la extension 7417 8 al 12 de diciembre de 2014 llamar a la extension 7516 llamar a la extension 7638 COMUNICARSE CON EL DR. JORGE CRUZ RICO ext. 7519 o 7693
es
escorpius
http://esdocs.com/doc/108730/alta-especialidad-ciclo-escolar-2015-2016
a9bd8902-0af4-4615-aa9b-aef25845a523
ADVERTENCIA: En nombre de la AAOBS tratamos la información que nos facilita con el fin de prestarle los servicios de esta actividad. Los datos que a continuación va a proporcionarnos van a ser cedidos a Cultur Viajes con el fin exclusivo de formalizar su inscripción. Inscribiéndose en esta actividad nos autoriza expresamente a esta cesión de datos personales. Nº de plazas solicitadas EN LISTA DE ESPERA * Una plaza EN LISTA DE ESPERA Dos plazas EN LISTA DE ESPERA Si no lo recuerda indique el 1 Socio 1 - Fecha caducidad DNI Socio 1 - Fecha de nacimiento * Socio 1 - Teléfono de contacto * Socio 2 - Fecha caducidad DNI Socio 2 - Fecha de nacimiento Socio 2 - Teléfono de contacto Si ha solicitado una plaza pero quiere compartir habitación indique el nombre del socio con el que quiere compartir habitación. Si por el contrario prefiere que nosotros gestionemos la búsqueda de compañero de habitación indíquelo en el siguiente recuadro 695 euros (por persona en habitación doble) 825 euros (por persona en habitación individual) Si ha solicitado dos plazas, ¿quiere que el cargo se haga de forma indipendiente a cada socio?
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLSeNq4aLfHCjAKgYO6iLuRp6J0KZBdyfDPWwjdFfhXtn5Rlsmg/viewform
2a92ce1c-4e8e-4e5b-a84f-8f5cbaa9a8e0
Crear trabajos de configuración para instancias Citrix SD-WAN WANOP Un trabajo es un conjunto de comandos de configuración que puede crear y programar en una o más instancias administradas. Para las instancias Citrix SD-WAN WANOP, puede utilizar las siguientes opciones para crear trabajos: Plantilla de configuración: Puede utilizar el editor de configuración para escribir comandos CLI, guardar la configuración como una plantilla y utilizarla para configurar trabajos. Plantilla incorporada: Puede elegir entre una lista de plantillas de configuración. Estas plantillas proporcionan las sintaxis de los comandos CLI y permiten especificar valores para las variables. Las plantillas incorporadas se enumeran, con sus descripciones en la tabla siguiente. Archivo: Puede cargar un archivo de configuración desde su máquina local y crear trabajos. Una vez creado un trabajo, puede elegir ejecutar el trabajo inmediatamente o programar el trabajo para que se ejecute más adelante. También puede establecer la frecuencia de ejecución Habilita el tráfico a través del dispositivo Citrix SD-WAN WANOP. Inhabilita el tráfico a través del dispositivo Citrix SD-WAN WANOP. Reinicia el dispositivo Citrix SD-WAN WANOP. Restaura la configuración del dispositivo Citrix SD-WAN WANOP. La creación o definición de vínculos permiten que el dispositivo WANOP SD-WAN evite la congestión y la pérdida en los enlaces y realice el modelado del tráfico. Puede definir el ancho de banda máximo enviado o recibido a través del vínculo y también especificar que es tráfico de lado LAN o de lado WAN. Establece los límites de ancho de banda y otras configuraciones de administración de ancho de banda. Agrega un nuevo usuario, al que puede asignar privilegios. Agrega un nuevo usuario le permite asignar privilegios que no están disponibles en la plantilla AddUser. Crea una clase de servicio para el dispositivo Citrix SD-WAN WANOP con uno o más filtros de clase de servicio y la habilita. Establece la definición del clasificador de aplicaciones. AddorRemoveVideoCachingPorts Agrega o quita el número de puerto al que la fuente de vídeo puede enviar o recibir datos. El valor predeterminado es el puerto 80. Elimina una o varias fuentes de almacenamiento en caché de vídeo. Especifique la dirección IP de origen de vídeo o el nombre de dominio. Elimina todas las fuentes de almacenamiento en caché de vídeo disponibles. Habilita o inhabilita la función de almacenamiento en caché de vídeo en dispositivos Citrix SD-WAN WANOP. Borra la caché de vídeo o las estadísticas de almacenamiento en caché de vídeo. Establece el tamaño máximo de los objetos almacenados en caché. Un objeto mayor que este límite no se almacena en caché. De forma predeterminada, el tamaño máximo del objeto de almacenamiento en caché es de 100 MB. Agrega la dirección IP o el nombre de dominio de la fuente de vídeo. Incluye opciones para habilitar o inhabilitar el almacenamiento en caché de vídeo para esa fuente. ConfigureRemoteLicenseServer Configura el servidor de licencias centralizado. Especifique el modelo del servidor de licencias, la dirección IP y el número de puerto. ConfigureLocalLicenseServer Establece la ubicación del servidor de licencias como local. Instala certificados de CA en el dispositivo Citrix SD-WAN WANOP. Especifique el nombre del certificado, el nombre del archivo y la contraseña del almacén de claves. Instala un archivo combinado de par de certificados SSL y claves. Instala el certificado SSL y la clave como archivos independientes. Habilita el modo de implementación de WCCP. Agrega una nueva definición de grupo de servicios WCCP para el dispositivo Citrix SD-WAN WANOP. Inhabilita el modo de implementación de WCCP. Crea una directiva de modelado de tráfico para el dispositivo Citrix SD-WAN. La directiva controla el ancho de banda de la red. Modifica la directiva de modelado de tráfico para el dispositivo Citrix SD-WAN WANOP. La directiva controla el ancho de banda de la red. Crea una entrada de prepoblación de vídeo, que le permite descargar y almacenar en caché un vídeo por adelantado. También puede especificar cuándo almacenar en caché un vídeo. Configura la prepoblación de vídeo, lo que le permite descargar y almacenar en caché un vídeo inmediatamente. Puede controlar cómo quiere descargar y almacenar en caché vídeos desde las URL. Cambia, inicia, actualiza o elimina la prepoblación de vídeo. Establece la dirección IP y el número de puerto del servidor syslog. Configura el nivel de alerta. Para crear un trabajo de configuración para instancias de Citrix SD-WAN WANOP: En Citrix ADM, vaya a Redes> Trabajos de configuración y, a continuación, haga clic en Crear trabajo. En la página Crear Trabajo, en la ficha Seleccionar Configuración, especifique el Nombre del Trabajo. En el campo Tipo de instancia, seleccione Citrix SD-WAN WO. En la lista desplegable Origen de configuración, seleccione una opción para crear un trabajo. Seleccione Guardar como plantilla de configuración y especifique un nombre para guardar la configuración como plantilla y volver a utilizarla. Mientras modifica un trabajo de configuración, vaya a Red > Trabajos de configuración, seleccione el nombre del trabajo y haga clic en Modificar. En la página Configurar Trabajo, puede revisar todas las variables que se agregaron al crear el trabajo de configuración. Haga clic enSiguiente y, a continuación, en la fichaSeleccionar instancias, haga clic enAgregar instancias.Seleccione las instancias en las que quiere ejecutar el trabajo y, a continuación, haga clic enAceptar. Haga clic enSiguiente y, a continuación, en la fichaEspecificar valores de variable, seleccione una de las siguientes opciones para especificar variables para las instancias: Cargar archivo de entrada para valores de variables:Haga clic enDescargar archivo de clave de entradapara descargar un archivo de entrada. En el archivo de entrada, introduzca valores para las variables definidas en los comandos y, a continuación, cargue el archivo en el servidor Citrix ADM. Valores de variable comunes para todas las instancias: Introduzca valores para las variables. Las variables varían en función de la plantilla seleccionada. Para ver los trabajos de configuración ejecutados al crear un trabajo de configuración, vaya aRed > Trabajos de configuración y haga clic enCrear trabajo. En la páginaCrear Trabajo. En la fichaEspecificar valores de variable, seleccione la opciónValores de variable comunes para todas las instanciaspara ver los archivos cargados. Para modificar los archivos de entrada, descargue el archivo de entrada y, a continuación, modifique y cargue los archivos (manteniendo el mismo nombre de archivo). Para ver los trabajos de configuración ya ejecutados mientras modifica un trabajo de configuración, vaya aRed > Trabajos de configuración, seleccione el nombre del trabajo y haga clic enModificar. En la páginaConfigurar Trabajo, en la fichaEspecificar Valores de Variable, seleccione la opciónValores de Variable Comunes para todas las Instanciaspara ver los archivos cargados. Para modificar los archivos de entrada, descargue el archivo de entrada y luego modifique y cargue los archivos (manteniendo el mismo nombre de archivo) Haga clic en Siguiente, en la ficha Vista previa del trabajo, puede evaluar y verificar los comandos que se van a ejecutar como un trabajo. Haga clic en Siguiente, en la ficha Ejecutar, establezca las condiciones siguientes: Error en el comando: Qué hacer si un comando falla: Ignorar los errores y continuar el trabajo, o detener la ejecución posterior del trabajo. Elija una acción de la lista desplegable. Modo de Ejecución: Ejecute el trabajo inmediatamente o programe la ejecución para un momento posterior. Si planifica la ejecución para un momento posterior, debe especificar la configuración de frecuencia de ejecución para el trabajo. Elija la programación que quiere que siga el trabajo en la lista desplegable Frecuencia de ejecución. En Configuración de ejecución, seleccione ejecutar el trabajo secuencialmente (uno tras otro) o en paralelo (al mismo tiempo). Para que un informe de ejecución de trabajos se envíe por correo electrónico a una lista de destinatarios, active la casilla de verificación Correo electrónico en la sección Recibir informe de ejecución a través. En la lista desplegable que aparece, elija una lista de distribución de correo electrónico. Para crear una lista de distribución de correo electrónico, haga clic en el icono + e introduzca las direcciones de correo electrónico de los destinatarios y los detalles del servidor de correo electrónico.
es
escorpius
https://docs.citrix.com/es-es/citrix-application-delivery-management-software/13/networks/configuration-jobs/sd-wan-wo-instances.html
f6a9ced9-c074-44b7-9626-8b8d7df8de45
Respecto a la hipertensión arterial en el anciano, es cierto que:1) Rara vez se produce en ellos el fenómeno de"bata-blanca".2) En esta edad no es necesario reducir la sal enla dieta.3) Los bloqueantes adrenérgicos alfa tienenpreferencia al elegir el tratamiento farmacológico.4) No produce benefi cio tratar la hipertensiónarterial en mayores de 80 años de edad5) La cifra de presión sistólica es mejor predictorde cardiopatía isquémica que la de diastólica.
es
escorpius
https://www.docsity.com/es/preguntas/medicina/hipertension-arterial/937/
5b2e9bee-3f92-4ff3-9b44-789bbc4b8979
Vídeo-lección más vistas de sociología Este documental de Redes 93 analiza la teoría del número de Dunbar, es decir, cómo el cerebro humano está estructurado para relacionarse al máximo con 150 personas, algo comprobado a lo largo de la historia e de las diferentes culturas. Documental de la denominada Generación perdida, aquella generación de jóvenes nacidos después del inicio de la democracia, que tenían altas expectativas de vida y que ahora se encuentran "hundidos" en los cambios producidos por la crisis. ¿ Qué diferencia al hombre de los animales para que haya podido construirse un imperio ? Este es el argumento central de este documental que intenta mostrar las diferencias y similitudes entre las dos sociedades.
es
escorpius
http://www.docsity.com/es/video/video-leccion/psicolog%C3%ADa-y-sociolog%C3%ADa/sociologia/
6ebca37d-0da2-4cd8-bc1c-2ab2b3838a61
Bases del I Concurso Fotográfico Club Navacerrada - club de esquí Bases del I Concurso Fotográfico Club Navacerrada - "Con Sudaderas y a lo loco" El Club de Esquí Navacerrada convoca el Concurso Fotográfico "Con Sudaderas y a lo loco" a aficionados de la fotografía artística. El tema que comprende este concurso es la nueva Sudadera del Club Navacerrada. Esta convocatoria está abierta a todos los aficionados al deporte y a la fotografía que compren una de nuestras sudaderas de la Temporada 2014-2015, y tiene por objetivo estimular la creatividad, estrechar lazos entre el Club Navacerrada y los aficionados al esquí y el deporte en general y sobre todo ver hasta que rincón del planeta llega nuestro nombre a través de las sudaderas y ver en definitiva todo lo originales que sois capaces de ser. BASES DEL CONCURSO: 1. El tema del presente concurso es la nueva Sudadera del Club Navacerrada. Las tomas deben ser específicas de la Sudadera de la nueva Sudadera del Club, siendo parte importante de la fotografía. 2. El concurso fotográfico está abierto a todo aquel que esté dispuesto a participar, sin distinción de edades. 3. Para poder participar en el concurso se deberán enviar las fotografías vía e-mail ([email protected]) y rellenar la FICHA Y ACEPTACIÓN DE LAS CONDICIONES DE LA ACTIVIDAD y AUTORIZACIÓN DE CAPTACIÓN DE IMÁGENES Y CESIÓN DE DERECHOS DE IMAGEN (Material fotográfico y audiovisual) 4. Se admitirán fotografías tomadas a partir de medios analógicos o digitales. 5. A través de nuestro Facebook se hará un álbum, en el cual se subirán todas las fotografías enviadas a concurso hasta el día 24 de Enero, fecha tope de participación al I Concurso Fotográfico Club Navacerrada - "Con Sudaderas y a lo loco" 6. El día 25 de Enero y a través del jurado formado por los entrenadores y directivos del Club Navacerrada, se hará la selección final de las diez fotografías candidatas al premio del I Concurso Fotográfico Club Navacerrada - "Con Sudaderas y a lo loco" 7. Del 26 de Enero al 2 de Febrero, se abrirá un nuevo álbum en nuestro Facebook y la fotografía que más "me gusta" obtenga será la ganadora del I Concurso Fotográfico Club Navacerrada - "Con Sudaderas y a lo loco" 8. El premio del I Concurso Fotográfico Club Navacerrada - "Con Sudaderas y a lo loco" consistirá en viajar gratis al viaje que tenemos organizado del 12 al 15 de Febrero a la estación Francesa de Piau Engaly, incluyendo transporte en autobús, 3 noches alojamiento y 3 días de Forfaits. Más detalles del viaje en www.clubnavacerrada.es 9. Los resultados y el ganador del concurso se hará público a partir del día 3 de Febrero a través de nuestra página web y nuestra página de Facebook. Par más información y dudas sobre las bases de participación: [email protected] o Tel. 606 758 164 FICHA Y ACEPTACIÓN DE LAS CONDICIONES DE LA ACTIVIDAD DATOS DEL PARTICIPANTE: NOMBRE __________________________________________________________________________________________________ APELLIDOS ________________________________________________________________________________________________ FECHA DE NACIMIENTO __________________________________________ DNI ________________________________________ DATOS DEL TUTOR: NOMBRE Y APELLIDOS _______________________________________________________________________________________ TELÉFONO 1 ___________________________________________ TELÉFONO 2 ________________________________________ E-MAIL _____________________________________________________ LOCALIDAD____________________________________ OBSERVACIONES: _________________________________________________________________________________________________________ _________________________________________________________________________________________________________ Firma de los padres o tutores AUTORIZACIÓN DE CAPTACIÓN DE IMÁGENES Y CESIÓN DE DERECHOS DE IMAGEN (Material fotográfico y audiovisual) Yo ______________________________________ con DNI _________________en su condición de padre/madre ó tutor del menor_______________________________________, por medio de la presente declaro conocer y acepto que con ocasión de la participación del citado menor en las actividades del Club de Esquí de Navacerrada, se realizarán sesiones fotográficas y grabaciones audiovisuales en las que quedarán registradas su imagen y voz, para su ulterior reproducción o difusión en cualesquiera medios y soportes que tenga por el Club Elemental de Esquí Navacerrada. En relación con dicha participación, y más particularmente en relación con las fotografías y grabación audiovisuales que reproduzcan la imagen y voz de dicho menor, por medio del presente documento cedo a favor del Club Elemental de Esquí Navacerrada y de los cuantos medios que éste tenga por conveniente mis citadas imágenes y registros de voz, para su reproducción, publicación, transformación y divulgación en cualquier medio gráfico, audiovisual o informático, con fines publicitarios, comerciales o de análoga naturaleza. Dicha cesión tiene carácter gratuito y sin limitación territorial ni temporal de ningún orden. Y para que así conste lo firmo a _______________de ___________de 201_
es
escorpius
http://esdocs.com/doc/13333/bases-del-i-concurso-fotogr%C3%A1fico-club-navacerrada---club-..
f9576a25-ae17-4533-a32c-00c28d7854ef
Actualización para Visas de Estudiante: Las citas para visas de estudiante son limitadas y actualmente disponible solo para residentes o ciudadanos guatemaltecos. Además de cumplir con los requisitos adicionales para calificar para una visa de estudiante, los solicitantes deben traer consigo su último formulario I-20 o DS-2019 emitido por la Universidad a su entrevista. La credibilidad del solicitante es de suma importancia para la adjudicación de visas. Por lo tanto, dar una respuesta que uno sabe es incorrecta o falsa, puede resultar en la denegación de una visa. Los Estados Unidos les da la bienvenida a ciudadanos extranjeros que van a estudiar a dicho país. Antes de solicitar una visa de estudiante, este tiene que ser aceptado y aprobado por su institución educativa o programa. Una vez aceptado, las instituciones educativas proporcionarán la documentación que el solicitante necesitará entregar al solicitar la visa de estudiante. Descripciones y requisitos para la visa Este es el tipo más común de visa de estudiante. Si usted desea realizar estudios académicos en los Estados Unidos en una institución aprobada como una universidad, una escuela secundaria privada, o un programa aprobado de inglés, necesita una visa F-1. Si usted planea participar en estudios vocacionales o no académicos o de capacitación en una institución de los Estados Unidos, necesita una visa M-1. Para mayor información sobre cada una de estas visas y oportunidades para estudiar en los Estados Unidos visite la página web de Education USA. Escuelas públicas en los Estados Unidos La ley de los Estados Unidos no permite que los estudiantes extranjeros asistan a escuelas públicas de nivel primario (de kindergarten a 8vo grado) o a un programa de educación de adultos financiado con fondos públicos. Por lo tanto, las visas F-1 no pueden ser emitidas para estudiar en ese tipo de escuelas. Una visa F-1 puede ser emitida para asistir a una escuela pública de nivel secundario (grados del 9 al 12), pero el estudiante está limitado a un máximo de 12 meses en la escuela. La escuela debe indicar también en el formulario I-20 que el estudiante ha pagado los costos no subsidiados de educación y el monto que éste ha enviado para ese propósito. Para mayor información sobre requisitos legales para una visa F-1, visite el sitio web del Departamento de Estado. Nota: Los titulares de visas de no inmigrante A, E, F-2, G, H-4, J-2, L-2, y M-2 pueden inscribirse en escuelas públicas de nivel primario y secundario. Ayuda al estudiante para encontrar una escuela en los Estados Unidos Se les recomienda a los estudiantes que esperan inscribirse en una institución educativa de los Estados Unidos que se comuniquen con el servicio consejería de estudiantes en Education USA, el cual está localizado en el Instituto Guatemalteco Americano (IGA) en la Ciudad de Guatemala y Quetzaltenango. Un pasaporte válido para viajar a los Estados Unidos con una validez de al menos seis meses más que el tiempo que va a permanecer en los Estados Unidos (a menos de las excepciones establecidas en los acuerdos específicos con cada país). Un recibo que muestre el pago no reembolsable de US$160 correspondiente a la cuota de proceso de la solicitud de visa de no inmigrante, pagado en moneda local. Esta página web tiene más información sobre el pago de dicha cuota. Si se emite la visa, podría haber una cuota adicional de reciprocidad por la emisión de la misma, dependiendo de su nacionalidad. El sitio web del Departamento de Estado puede ayudarlo a determinar si usted debe pagar una cuota de reciprocidad por la emisión de su visa y cuál es su valor. Un formulario I-20 de su escuela o programa en los Estados Unidos. Un recibo del pago del formulario I-901 SEVIS que indique que usted pagó la cuota SEVIS. El sitio web de SEVIS contiene más información. Los documentos de respaldo son sólo uno de varios factores que el oficial consular considerará durante su entrevista; no en todos los casos serán revisados. Los oficiales consulares analizan cada solicitud individualmente y consideran, entre otros, los factores profesionales, sociales y culturales y de otras índoles. Los oficiales consulares pueden analizar sus intenciones específicas, situación familiar y proyectos a largo plazo dentro de su país de residencia. Cada caso es examinado de forma individual y se le confieren todas las consideraciones de ley. ¡Advertencia!: No presente documentos falsos. Fraude o presentación de documentos falsos puede dar lugar a una inelegibilidad permanente para la visa. Usted debe presentar al momento de su entrevista los siguientes documentos: Documentos que demuestren fuertes lazos financieros, sociales y familiares a su país de origen que lo obliguen a regresar a su país una vez que su programa de estudio en los Estados Unidos haya terminado. Documentos financieros y de otra índole que usted crea que darán respaldo a su solicitud y que den evidencia confiable de que tiene suficientes fondos disponibles para solventar todos sus gastos del primer año de estudios así como la disponibilidad de suficientes fondos para cubrir sus gastos mientras permanezca en los Estados Unidos. Los solicitantes de visa M-1 tienen que demostrar su capacidad para pagar todos los costos de matrícula y gastos personales durante el período completo de su estadía prevista. No se aceptarán copias de estados de cuenta bancarios a menos de que también pueda presentar los originales. Si otra persona lo está patrocinando financieramente, presente pruebas de su relación con el patrocinador (como su certificado de nacimiento), los formularios de impuestos originales más recientes de su patrocinador y los estados de cuenta originales y/o certificados de depósito a plazo fijo. Documentos que demuestren su preparación académica. Documentos útiles incluyen transcripciones escolares (de preferencia los originales) con notas, resultados de pruebas estandarizadas (SAT, TOEFL, etc.), y diplomas. Los cónyuges o hijos solteros menores de 21 años de edad que desean acompañar o seguir al titular de la visa en los Estados Unidos durante la duración de su estadía requieren visas derivativas F o M. No hay visas derivativas para padres de titulares de visas F o M. Los miembros de la familia que no van a residir en los Estados Unidos con el titular de la visa, y que solo desean visitar por vacaciones, pueden ser elegibles para solicitar visas de visitantes (B-2). Documentos de respaldo para los dependientes Los solicitantes con dependientes también tienen que presentar: Prueba de la relación del estudiante con su cónyuge y/o hijo (por ejemplo, certificados de matrimonio y nacimiento). Es preferible que las familias soliciten las visas al mismo tiempo, si el cónyuge y/o hijo quieren hacerlo por separado deberá ser en una fecha posterior, presentar: copia del pasaporte y la visa de estudiante del titular, así como todos los otros documentos requeridos. Capacitación Práctica Opcional (OPT –por sus siglas en inglés) Los titulares de visas F-1 pueden ser elegibles para hasta 12 meses de capacitación práctica opcional luego de terminar con todos los requisitos del curso para graduación (no incluye la tesis o su equivalente), o después de terminar con todos los requisitos. La OPT está separada del trabajo académico del estudiante, y el tiempo para la OPT normalmente no se verá reflejado durante el programa académico del estudiante o en la fecha en que éste termine. Los estudiantes que solicitan una visa F para hacer la OPT pueden presentar un formulario I-20 con una fecha original de finalización de estudios que puede haber pasado. Sin embargo, estos formularios I-20 tienen que incluir una anotación hecha por el oficial designado de la institución académica que indique la aprobación para un programa de OPT que se extiende más allá del final del período regular de estudio. Además, el estudiante debe tener pruebas de que USCIS ha aprobado su programa de capacitación práctica o que hay una solicitud pendiente, ya sea en forma de una Tarjeta de Autorización de Empleo aprobada o un formulario I-797 que indique que él/ella tienen una solicitud pendiente para un programa de OPT. Validez de las visas de Estudiante después de un receso en los estudios Según la Ley de Inmigración un estudiante (F-1 o M-1) puede perder su estatus si no reanuda sus estudios dentro de los cinco meses desde la fecha de transferencia de instituciones académicas o programas. Si un estudiante pierde su estatus, a menos de que USCIS lo restablezca, su visa F o M también será invalida para futuros viajes de regreso a los Estados Unidos. Para mayor información para solicitar restablecimiento del estatus consulte el sitio web de USCIS, y las instrucciones para solicitar la Extensión/Cambio en el Estatus de No Inmigrante, formulario I-539. Estudiantes – regresando a los Estados Unidos de un viaje al extranjero Los estudiantes que salen de los Estados Unidos para un receso en sus estudios de cinco o más meses pueden perder su status F-1 o M-1, a menos de que sus actividades en el extranjero estén relacionadas con su curso de estudio. Antes del viaje, los estudiantes pueden consultar con el oficial designado de su institución educativa si hubiera alguna duda sobre si su actividad está relacionada con su curso de estudio. Cuando en el puerto de entrada se le presenta al inspector de inmigración de la Oficina de Protección de Fronteras y Aduanas (CBP –por sus siglas en inglés) una visa F-1 o M-1 no expirada, previamente utilizada por un estudiante que está regresando, y quien ha estado fuera de los Estados Unidos y del estatus de estudiante por más de cinco meses, el inspector de inmigración de CBP puede encontrarlo inadmisible por no poseer una visa de no inmigrante válida. CBP también puede cancelar la visa después de otorgarle al estudiante el permiso de retirar la solicitud de admisión. Por lo consiguiente, es prudente que los estudiantes soliciten una nueva visa en la Embajada en el extranjero antes de viajar de regreso a los Estados Unidos para continuar con sus estudios, después de una ausencia de cinco o más meses que no está relacionada con sus estudios.
es
escorpius
https://www.ustraveldocs.com/gt_es/gt-niv-typefandm.asp
ff73ea5e-c05a-4038-b66c-10e06293a1ea
Documentación de Microsoft Identity Manager Microsoft Identity Manager 2016 enlaza soluciones de administración de identidades y accesos de Microsoft al puentear perfectamente varios almacenes de autenticación local, como Active Directory, LDAP, Oracle y otras aplicaciones, con Azure Active Directory. Esto proporciona experiencias coherentes para aplicaciones LOB locales y soluciones SaaS. >[!Warning] El soporte estándar para Forefront Identity Manager (FIM) finalizó el 10/10/2017. Actualice su versión a Microsoft Identity Manager 2016. Más información: - La información sobre el ciclo de vida de FIM está disponible aquí.
es
escorpius
https://docs.microsoft.com/es-es/microsoft-identity-manager/
98d364bd-cba2-4ea3-84ac-9e2bed79d239
Overseas | jueves 1 desde las 19:00 Sinopsis: Un impactante retrato de las mujeres filipinasque se ven obligadas a ir al extranjero para ganarse la vida trabajando como niñeras y trabajadores del hogarpone en evidencia una forma encubierta de esclavitud moderna.
es
escorpius
http://www.docsvalparaiso.com/documental/overseas/
5eac175a-98a4-4243-865c-6ac08823c393
Grid Layout Group (Grupo de diseño en cuadriculas) El componente Grid Layout Group coloca a sus layout elements (Elementos de diseño) hijos en una cuadricula. El relleno dentro de los bordes del layout group. El tamaño a ser utilizado para layout element (Elemento de diseño) en el grupo. El espacio entre los layout elements. La esquina dónde el primer elemento es colocado. Qué eje primario para colocar elementos a lo largo de él. Horizontal va a llenar una fila entera antes de que una nueva fila empiece. Vertical va a llenar una columna entera antes de que una nueva columna comience. El alineamiento a ser utilizado para los layout elements (Elementos de diseño) si no llenan todo el espacio disponible. Restringe la cuadricula a un número fijo de filas o columnas para ayudar al sistema de diseño automático (auto layout system). A diferencia de otros layout groups (grupos de diseño), el Grid Layout Group ignora las propiedades de tamaño minimum (mínimo), preferred (preferido), y flexible de todos sus layout elements (elementos de diseño) contenidos y en vez asigna un tamaño fijo a todos ellos que es definido por la propiedad Cell Size del Grid Layout Group en sí. Grid Layout Group (Grupo de diseño en cuadricula) y auto layout (Diseño automático) Hay unas consideraciones especiales para tener en cuenta cuando esté utilizando el Grid Layout Group como parte de una configuración de auto layout (Diseño automático), tal como utilizarlo con un Content Size Fitter. El sistema auto layout calcula los tamaños horizontales y verticales de manera independiente. Esto puede estar en contradicción con el Grid Layout Group, dónde el número de filas depende en el número de columnas y vice-versa. Para cualquier número dado de celdas, hay diferentes combinaciones de números de filas y números de columnas que pueden hacer que la cuadrícula se ajuste a su contenido. Con el fin de ayudar al sistema del layout (diseño), usted puede especificar que el propósito suyo con la table es que tenga un número fijo de columnas o filas al utilizar la propiedad de Constraint. Aquí hay unas maneras sugeridas de utilizar el Layout System (Sistema de Diseño) con un Content Size Fitter: Flexible width (Anchura Flexible) y fixed height (Altura Fija) Para configurar una cuadricula con una anchura flexible y una altura fija, dónde la cuadricula se expande horizontalmente a medida que más elementos son agregados, usted puede configurar estas propiedades como sigue: Grid Layout Group Constraint: Fixed Row Count Content Size Fitter Horizontal Fit: Preferred Size Content Size Fitter Vertical Fit: Preferred Size o Unconstrained Si unconstrained Vertical Fit es utilizado, depende de usted en darle a la cuadricula una altura que es lo suficientemente grande para que encaje el número de filas especificadas de celdas. Fixed width (Anchura Fija) y flexible height (Altura Flexible) Para configurar una cuadrícula con una anchura fija y una altura flexible, dónde la cuadrícula se expande verticalmente a medida que más elementos son agregados, usted puede configurar estas propiedades como sigue: Grid Layout Group Constraint: Fixed Column Count Content Size Fitter Horizontal Fit: Preferred Size or Unconstrained Content Size Fitter Vertical Fit: Preferred Size Si unconstrained Horizontal Fit es utilizado, depende de usted en darle a la cuadricula un ancho que es lo suficiente grande para que encaje el número de columnas de celdas especificadas. Ambas anchura y altura flexibles Si usted quiere una cuadrícula con ambas la altura y anchura flexible, usted puede hacer esto, pero usted no tendrá control sobre el número de filas y columnas especificadas. La cuadrícula va a intentar hacer un número de columnas y filas aproximadamente iguales. Usted puede configurar estas propiedades como sigue:
es
escorpius
https://docs.unity3d.com/es/2019.3/Manual/script-GridLayoutGroup.html
08a56e9a-1d9a-4e47-ab7a-7c9f4207e948
Para trabajar con Launch, debe entender dos permisos de usuario: Permisos de Experience Cloud: los permisos de Experience Cloud, que se encuentran en Admin Console a nivel de compañía, regulan quién puede controlar los permisos de grupo y la pertenencia a grupos de todos los productos de Experience Cloud. Permisos de Launch: los permisos para Launch, uno de los productos de Experience Cloud, se encuentran en Admin Console a nivel de Product Profile. Los permisos de Launch determinan qué usuarios realmente pueden llevar a cabo determinadas acciones cuando inician sesión en Launch. Los administradores de organización suelen denominarse "Org Admin". La función principal de un administrador de organización es asignar permisos a otros usuarios. Esto se realiza mediante la creación de perfiles (o grupos) de producto que contienen un conjunto específico de derechos dentro de un producto específico y luego asignan usuarios, existentes o nuevos, a ese perfil de producto. Los administradores de organización empresarial no heredan ningún derecho en Launch. Deben añadirse a un perfil de producto que tenga derechos de Launch si desea hacer algo en Launch. Un administrador de producto (o "Product Admin") es similar a un administrador de organización, pero tiene un ámbito más limitado. Un administrador de productos solo tiene permiso para modificar perfiles de producto para un producto específico de Adobe y no de todos los productos de Adobe a los que la compañía tiene acceso. Dentro de Experience Cloud, no se asignan derechos ni permisos a usuarios individuales. Se les asigna un perfil de producto (consulte Permisos de Experience Cloud más atrás). A continuación, se asignan a uno o varios perfiles de producto a los usuarios individuales. Dentro de un perfil de producto, los permisos de Launch se dividen en dos categorías, derechos de propiedad y derechos de compañía. Todas las propiedades que cree en Launch están disponibles en Admin Console para que asigne permisos. Si un perfil de producto dado no tiene acceso a la propiedad A1, los usuarios que pertenezcan a dicho perfil no podrán ver ni modificar la configuración de la propiedad A1. Suponiendo que un usuario pertenece a un perfil con acceso a la Propiedad A1, lo que puede hacer dentro de la Propiedad A1 lo determinan los derechos otorgados. Los usuarios con permisos de Propiedad A1, pero sin derechos asignados, tienen acceso de solo lectura. Puede definir los siguientes derechos de propiedad: Desarrollo: otorga la capacidad de crear reglas y elementos de datos. También puede crear bibliotecas e implementarlas en entornos de desarrollo existentes. Puede enviar una biblioteca para su aprobación cuando esté lista. La mayoría de tareas cotidianas de Launch requiere este derecho. Aprobación: otorga la capacidad de tomar una biblioteca enviada y crear al entorno de ensayo. También puede aprobar una biblioteca para publicarla una vez completada la prueba. Publicación: otorga la capacidad de publicar bibliotecas aprobadas en el entorno de producción. Administración de extensiones: otorga la capacidad de instalar nuevas extensiones en una propiedad, modificar la configuración de extensión para una extensión ya instalada y eliminar una extensión. Aquí puede obtener más información sobre las extensiones. Esta función suele pertenecer a TI o Marketing, según su organización. Manage Environments: otorga la capacidad de crear y modificar entornos. Puede obtener más información sobre los entornos aquí . Esta función pertenece normalmente al grupo de TI. Los derechos de compañía se aplican a permisos que abarcan varias propiedades. Actualmente existen dos: Manage Properties: otorga la capacidad de crear nuevas propiedades en Launch y modificar los metadatos y la configuración al nivel de propiedad. También puede eliminar propiedades. Puede obtener más información sobre las propiedades aquí . Normalmente esta función recae sobre los administradores. Develop Extensions: otorga la capacidad de crear y modificar paquetes de extensión que sean propiedad de la compañía, incluidas versiones privadas y solicitudes de lanzamiento público. Permisos totales de usuario Los permisos totales del usuario los determina su pertenencia total a distintos perfiles de producto. Si un usuario pertenece a varios perfiles de producto, los permisos de cada perfil se suman en lugar de multiplicarse. Por ejemplo: el Perfil de producto A otorga a Enrique el derecho de desarrollo para la Propiedad 1. El Perfil de producto B otorga a Henry el derecho de publicación para la Propiedad 2. Enrique puede desarrollar en la Propiedad 1 y publicar en la Propiedad 2, pero no puede publicar en la Propiedad 1 ni desarrollar en la Propiedad 2 porque no se le han otorgado derechos explícitos para ello. Las distintas compañías tienen diferentes necesidades al crear nuevos perfiles de producto. Estas necesidades varían según el tamaño de la compañía, la estructura organizativa, el número de sitios, el número de personas involucradas en la administración de etiquetas, etc. A continuación se presentan algunas situaciones comunes y un punto de inicio recomendado para crear perfiles de producto y añadirles usuarios. Si dirige una compañía pequeña con una persona a cargo de todo, conceda este permiso de usuario a todas las propiedades y asígneles todos los derechos enumerados arriba. Muchas personas participan en el etiquetado. Tiene un conjunto de personas (puede ser un asesor externo) que crea reglas y elementos de datos, pero no desea que tengan acceso al entorno de producción. Desea asegurarse de que nadie trabaja en Producción excepto en el equipo de TI. Cree una cuenta para los consultores y asígneles únicamente el derecho de desarrollo. El consultor desarrolla y prueba dentro de los límites establecidos. Si el consultor desea una nueva extensión o está preparado para publicar, un representante de su organización (con los derechos apropiados) se encarga de esas acciones. Una compañía puede tener varias instalaciones divididas geográficamente, con equipos diferentes responsables de cada ubicación geográfica. Dentro de esos equipos, distintas personas se encargan de desarrollar y publicar. Es similar a la "Separación de tareas" anterior, pero se organiza por áreas geográficas. Algunos ejemplos de los tipos de funciones que podría tener en su organización y de los permisos que debe asignar pueden ayudar a aclarar este concepto. Aquí se describen algunas de las funciones que puede aplicar a su organización y una matriz para mostrar los permisos que necesitan para realizar su trabajo. Administrador: quiere ver lo que está sucediendo, pero no debería poder realizar ningún cambio. Especialista en marketing: puede instalar extensiones y configurar nuevas etiquetas para propiedades existentes, pero no puede publicar en los entornos de ensayo o producción. Desarrollador de aplicaciones móviles: es responsable de implementar soluciones de Adobe y de terceros dentro de una aplicación móvil nativa. Equipo de TI: no modifica ninguna etiqueta, pero tiene control absoluto sobre los entornos de ensayo y producción y qué incluye cada uno. Desarrollador de extensiones Asignación de permisos de usuario Los pasos a continuación le guían por el proceso de asignación de permisos. También puede ver este proceso en vídeo . Los pasos del 1 al 3 a continuación se pueden evitar navegando directamente a la Adobe Admin Console . Si pertenece a más de una organización, seleccione la organización correcta en la barra de navegación superior a la derecha. En cualquier caso, pídale a un administrador de organización que siga estos pasos, o que le convierta en administrador de producto de Launch para poder hacerlo usted mismo. Si no sabe quién es el administrador de organización, póngase en contacto con el servicio de atención al cliente. Haga clic en Launch Admin Console . Haga clic en la tarjeta Experience Platform Launch- Company Name . También puede hacer clic en Products en la barra de navegación superior y seleccionar Experience Platform Launch- Company Name desde la navegación a la izquierda. Si no ve una tarjeta de Experience Platform Launch o si Experience Platform Launch no aparece en esta lista, no es administrador de organización, pero es administrador de otros productos de Experience Cloud. Como no es administrador de Experience Platform Launch, debe buscar un administrador de organización que pueda realizar estos pasos por usted o que pueda hacerle administrador de producto de Launch. Después de seleccionar Launch, se muestra una lista de perfiles de producto. Piense en estos perfiles como en grupos de permisos. Se crea un perfil para usted llamado "Launch - Company Name ". 3. Cree el perfil de producto Si está editando un perfil de producto existente, omita este paso. Seleccione editar este perfil de producto o cree uno nuevo. Para crear un nuevo perfil de producto, haga clic en New Profile. Asigne un nombre y una descripción al nuevo perfil, configure si los usuarios deben recibir correos electrónicos cuando se los añada o elimine de este perfil y, a continuación, haga clic en Done. 4. Edite el perfil de producto Seleccione el perfil de producto de la lista y, a continuación, abra la pestaña Permissions. Puede asignar permisos en dos dimensiones: propiedades y derechos. De forma predeterminada, las nuevas configuraciones de producto incluyen propiedades automáticamente. Esto significa que todas las propiedades (presentes y futuras) se incluyen en la definición del grupo. Si se desactiva la inclusión automática, todas las propiedades disponibles actualmente aparecen en la parte izquierda. Para mover propiedades a esta definición del grupo, haga clic en Add. Haga clic en Save cuando termine. Asigne los derechos que desee que formen parte de la definición de su grupo. Abra la sección Rights. Los derechos no se incluyen automáticamente. Debe asignar cada derecho a su perfil. Puede añadir rápidamente todos los derechos a este perfil utilizando el botón + Add All o puede asignar derechos individuales utilizando los botones individuales "+". Para obtener más información sobre los permisos asociados a cada derecho, consulte Escenarios de derechos . Haga clic en Save cuando termine. Si Save no está disponible, no se ha realizado ningún cambio y el perfil no le otorga ningún derecho. Primero asigne derechos de propiedad: A continuación, asigne derechos de compañía. La ausencia de derechos significa que solo tiene acceso de solo lectura. Si pertenece a una configuración de producto con propiedades de inclusión automática y sin derechos, tendrá acceso de solo lectura a todas las propiedades de Launch. Si no se asigna al menos el derecho de gestión de propiedades, no se puede añadir ninguna propiedad al iniciar sesión. Un usuario puede pertenecer a varios grupos, pero los derechos de esos grupos no se combinan en un conjunto de permisos maestro. Ese usuario solo tendrá los derechos explícitamente concedidos por cada grupo. Por ejemplo, si el Grupo 1 da acceso a la Propiedad A con derecho de desarrollo y el Grupo 2 da acceso a la Propiedad B con derecho de publicación, los derechos de desarrollo y publicación no se combinan para la Propiedad A y la Propiedad B. Solo se puede desarrollar en la Propiedad A y publicar en la Propiedad B. 6. Asignación de usuarios a grupos Para asignar usuarios para que formen parte del grupo, abra la pestaña Users y haga clic en Add User. Haga clic en ... para obtener acceso a opciones adicionales, como operaciones de usuario en masa. Ser administrador de organización o administrador de productos no le otorga derechos dentro del producto de Launch. Debe pertenecer al menos a un perfil de producto. Busque el usuario que desee añadir al grupo. Puede buscar por nombre o por dirección de correo electrónico. Esto se rellena automáticamente con los usuarios existentes de su organización. Cuando encuentre el usuario que desee, haga clic en su nombre. Una vez que haya añadido usuarios, estos reciben un mensaje de correo electrónico que les comunica que ahora tienen derechos de Launch. Pueden iniciar sesión en Launch desde https://launch.adobe.com . Si el usuario no existe, simplemente puede escribir su dirección de correo electrónico completa y, a continuación, proporcionar un nombre y un apellido. El nuevo usuario recibe un correo electrónico y, cuando crea un ID de Adobe a partir de esa invitación por correo electrónico, se vincula con la cuenta de usuario que se ha creado para ellos. Si asigna permisos por su cuenta, no debería encontrar este problema.
es
escorpius
https://docs.adobe.com/content/help/es-ES/launch/using/reference/admin/user-permissions.html
df9c0dda-4661-4082-a112-a4e304156ce6
Punto de Vista 08. Ineludible punto de encuentro Si el año pasado fue el de su consolidación, éste año podríamos hablar de expansión. La cuarta edición del Festival Internacional de Cine Documental de Navarra Punto de Vista ha conseguido atraer a un más que aceptable público de la ciudad y, por primera vez en su breve historia, congregar a un llamativo número de profesionales del sector (programadores o documentalistas) y periodistas especializados. Si el año pasado fue el de su consolidación, éste año podríamos hablar de expansión. La cuarta edición del Festival Internacional de Cine Documental de Navarra Punto de Vista ha conseguido atraer a un más que aceptable público de la ciudad y, por primera vez en su breve historia, congregar a un llamativo número de profesionales del sector (programadores o documentalistas) y periodistas especializados que a día de hoy, siguen constituyendo en nuestro país el baremo para medir la envergadura de un certamen cinematográfico. Si algo ha logrado Punto de Vista, y que resulta inaudito en un certamen dedicado a la no ficción en España, es diluir la frontera (y esta sí que parece estar clara) que separa a los espectadores de la ficción de los del documental. En un género donde los nombres propios no funcionan como reclamo fuera de su gueto, su programación rigurosa y ecléctica, a la altura de certámenes internacionales como Docslisboa, resulta clave para que se haya convertido en un ineludible punto de encuentro. Este año encontramos afortunados desvíos -como su apuesta por la vanguardia en La región central y cierta heterodocsia nacional invitada al proyecto La mano que mira– y prolongaciones necesarias: la reivindicación de un clásico como Ermanno Olmi y la evidente querencia por el cine de las repúblicas ex soviéticas por parte de Carlos Muguiro, su director artístico, que ocupó el apartado El silencio. La nota disonante la encontramos en su inauguración con la proyección de Unas fotos en la ciudad de Sylvia de José Luís Guerin. Si la mirada estetizante y fetichista de Guerin que posiciona simbólicamente a la mujer como objeto de deseo pasivo, intangible e inmutable sigue alimentando una mística de la feminidad sorprendentemente poco cuestionada; no deja de resultar igualmente chocante que los tres certámenes de referencia cinéfila en nuestro país (Gijón, Las Palmas y Pamplona), continúen nutriendo, por su parte, la "mística de la guerinidad". Ortodocsias en el palmarés Puede parecer llamativo y paradójico que, frente a la impronta experimental que este año ha adquirido Punto de Vista, las obras premiadas en las categorías de mejor largometraje y cortometraje, Bingai y 52 por ciento respectivamente, sean las que se ajustan a cierta concepción canónica del documental: la mirada observacional. Sin embargo, resulta reconfortante comprobar cómo un festival que apuesta por expandir la definición de cine documental y presentarlo en sus múltiples hibridaciones, no olvide recordar, a través de su palmarés, la vigencia y el vigor del documental heredero del cine directo y su potencialidad para acercarnos, mediante el rigor, la paciencia y una cierta distancia, a los problemas y contradicciones, colectivas o individuales, del mundo actual. Unos rasgos que cumple a rajatabla Bingai, el largometraje más sólido que pudimos ver dentro de la sección oficial. Teniendo como escenario la Presa de las Tres Gargantas, la directora Feng Yan plasma las mutaciones de la China contemporánea dirigiendo su objetivo hacia una humilde mujer cuya casa, como la de un millón de personas más, pronto será engullida por tan faraónica obra. Combinando el registro directo durante más de cinco años con unas mínimas e íntimas entrevistas, Yan nos acerca a una sobrecogedora heroína de tintes clásicos -infatigable, sacrificada y abocada un trágico final- en un drama contemporáneo como es el de la impotencia del individuo frente a un sistema parapetado en la burocracia. Un filme que, junto con Crimen y Castigo (el documental que se alzó con uno de los principales premios del Festival de las Palmas), despierta nuestra curiosidad y nos pone sobre aviso de que, además de Wan Bing, queda muy buen documental chino por descubrir. Más cuestionable podría ser la decisión del jurado a la hora de otorgar el premio al mejor cortometraje a 52 por ciento del jovencísimo director polaco Rafal Slalski, quien retrata el duro y tenaz entrenamiento de una niña para poder ingresar en la mejor academia de baile de su país. Un documental casi redondo, quizás lastrado por el abuso de planos cortos que fragmentan y subrayan en exceso el cuerpo doliente de la pequeña, pero que resulta anodino frente a dos de las mejores películas españolas recientes que competían en la misma sección: el divertido y complejo acercamiento de Oscar Pérez al fenómeno de la inmigración en El sastre y el impecable ensayo de Isaki LacuestaLas variaciones Marker. Más allá del chauvinismo, consideramos que cualquiera de las dos merecía algún galardón. La veta ensayística es también notable en Alguna tristeza o las particulares memorias del subdesarrollo escritas por el peruano Juan Alejandro Ramírez. Tomando un partido injustamente perdido por la selección peruana frente a Holanda en las Olimpiadas de 1936 como metáfora de esa identidad trasnacional que es saberse ciudadano del Tercer Mundo, Ramírez articula un relato libre, lúcido y poético sobre los perdedores de antemano, aquellos que asumen su sino con una conformidad agridulce. La conflictiva relación con los orígenes es también el tema de la cinta israelí Ocho veintiocho de Lavi Ben Gal, quien a modo de fotógrafo (más interesado en el retrato de espacios que en la interacción con los mismos y sus personajes) va mostrándonos el kibutz donde nació. Un último viaje para huir del pasado plagado de sugerentes observaciones sobre su comunidad judía. La dirección contraria es la que toma el joven cineasta filipino Raya Martin, cuyas películas recientemente exhibidas en nuestro país en Pamplona y las Palmas evidencian su interés por recuperar el pasado de la ex colonia española. De momento, su inusual tratamiento de la Historia ha conseguido, al menos, situar Filipinas en el mapa cinematográfico mundial. Autohystoria es un filme radical que se resiste a ser valorado en términos de "gusto". La reconstrucción de un capítulo de la lucha por la independencia de su país (el fusilamiento de dos de sus líderes) se convierte en manos de Martin en una excitante vuelta de tuerca al vaciado narrativo de la ficción contemporánea y a una concepción actoral cercana a la performance. Sin prescindir de historia ni de relaciones causales, la película se estructura en sólidos y desconcertantes bloques-planos-secuencia que, a medida que se suceden, invitan a repensar lo anterior. A pesar de que prefiramos al Martin lúdico e imaginativo, que inventa el cine imposible de su país en A Short Film about the Indio Nacional, agradecemos a Punto de Vista la oportunidad de acercarnos por primera vez a su obra. Que no acabemos de entender el porqué de la inclusión de esta ficción en la sección oficial es ahora una cuestión que nos desviaría del objeto de esta crónica: repasar brevemente algunas de las mejores películas, y algunos deslices, que pudimos ver durante los diez días del festival.
es
escorpius
http://www.blogsandocs.com/?p=97&pp=1
c038a298-08f0-436a-a9cd-5e8c22edabec
Instalación automatizada para producción Esta sección describe cómo realizar una instalación de LibreBORME automatizada y en producción. Tanto esta página como los playbooks de Ansible dejaron de ser mantenidos en marzo de 2016, por lo que seguramente este procedimiento no funcionará a día de hoy sin modificaciones. Se recomienda por tanto seguir la instalación manual.
es
escorpius
https://libreborme.readthedocs.io/es/latest/install_production_automated/
4847cc6e-683f-4df1-9e47-1355ec06abb2
Mejoramos el Resumen de transacciones sobre la Reemisión de certificados para las páginas Pedido, lo que le permite ver cuántos días faltan para que caduque el certificado. Ahora cuando reemita un certificado, el Resumen de transacciones mostrará la validez del certificado, junto con los días que faltan para que caduque (por ejemplo, 1 año (caduca en 43 días).
es
escorpius
https://docs.digicert.com/es/change-log/?tag=transaction%20summary
d347c44d-0c45-4706-861e-f3a1dfeec724
Este sitio contiene toda la documentación relacionada con OasisCom. Cubre todos los tópicos requeridos para los diferentes procesos del modelo de negocio, tales como Mercadeo, Comercialización, Implantación, Capacitación, Operación, Soporte y Desarrollo. El objetivo es que se mantenga actualizada para servir como guía a los diferentes públicos que la pueden utilizar, siendo, estos los usuarios de la aplicación, los implantadores, los consultores de capacitación, los ingenieros de soporte y desarrollo que trabajan sobre esta herramienta. Al ser una documentación genérica, debemos garantizar que las guías u hechos consignados aquí, apliquen para todos los mercados, países, industrias y tamaños en los cuales se puede instalar la solución. Si no es así hacer clara referencia a las condiciones para cada tipo. Igualmente al ser una documentación colaborativa, debemos velar todos los colaboradores para que tenga la información lo más exacta y precisa de tal manera que transmita el conocimiento de la forma más efectiva posible.
es
escorpius
http://docs.oasiscom.com/
3a3eb3b3-79aa-44ed-8045-b7ab91ff5666
Configurando para la Google Play Store Esta guía describe el proceso de establecer los registros digitales y las relaciones necesarias para que un juego de Unity interactúe con un In-App Purchase Store. El API de compra Unity IAP está orientado. Las In-App Purchase (IAP) es el proceso de realizar transacciones de dinero por bienes digitales. La plataforma de una tienda permite la compra de un producto representando un bien digital. Estos productos tienen un Identificador tipicamente de un tipo de dato String. Los Productos tienen Types (tipos) para representar su durabilidad: subscription (suscripción), consumable (consumibles) (capaces de se re-comprados), y non-consumable (no-consumibles) (capaces de ser comprados solo una vez) son comunes. RECOMENDACIÓN: Asegúrese de almacenar su archivo de almacén de llaves de forma segura. El almacén de llaves original siempre se requiere para actualizar una aplicación publicada de Google Play. RECOMENDACIÓN: Reutilice el código de la versión del paquete desde su último APK cargado durante las pruebas locales para permitir la carga lateral sin necesidad de cargar primero el APK modificado en la consola del programador. Consulte Configuración de Android Player. NOTA: Existe una restricción contra el uso de la Cuenta de Google del editor para pruebas, ya que los pagos de Google no le permiten comprar artículos de usted mismo. Por lo tanto, necesitará crear una cuenta de Google que no sea de editor para realizar pruebas. Escoja Add new application. Dele un titulo a la aplicación. Para la configuración de la facturación escoja "Upload APK" ahora. El listado de la tienda será poblada y preparada en un paso posterior. Navegue a ALPHA TESTING y escoja Upload your first APK to Alpha. Seleccione su APK y súbalo. RECOMENDACIÓN: Puede haber un retraso de hasta 24 horas mientras la aplicación Alpha publicada está disponible para descargar desde la Google Play Store. Del mismo modo, puede haber un retraso de 24 horas a los cambios publicados en las compras en la aplicación de una aplicación (mirar a continuación). ADVERTENCIA: Asegúrese de que la aplicación publicada sea la versión Alpha. Si se publica la versión de Producción, el público en general tendrá acceso a la aplicación no probada. Agregue In-App Purchases (compras dentro de la aplicación) Todavía en la Developer Console (consola de desarrollador), agregue una o más compras dentro de la aplicación para el juego. Navegue a In-app Products y escoja Add new product. Defina el Product ID (ID del producto) y escoja Continue. Puede especificar un tipo de producto consumible o no consumible en Managed product. Subscription también es compatible con Unity IAP. NOTE: El ID del producto es el mismo identificador utilizado en el código fuente del juego, agregado a la instancia Unity IAP ConfigurationBuilder mediante AddProduct() o AddProducts(). Pueble el Title del IAP, Description, y Default price. Luego habilite a este al cambiar el botón Inactive a Active. Siga estas instrucciones para asignar "usuarios de prueba" para que se les concedan permisos de prueba de licencias especiales, lo que les permite comprar cualquier IAP de forma gratuita para esta aplicación y registrarlos como probadores Alpha. Agregue los correos asociados a cuentas Googles para los probadores que van a ser otorgados una licencia para comprar cualquier IAP de manera gratuita vía la sección Settings > Account details > LICENSE TESTING de la Developer Console. NOTA: Puede haber un retraso de 15 minutos para que las pruebas de licencias se vuelvan efectivas. Configure una lista de las cuentas de correo Google de los Probadores Alpha, de su lista de usuarios que tienen licencia de prueba. Agregue cada dirección de correo electrónico de la cuenta de Google y nombre la lista. Cuando esté disponible (después de una demora de varias-horas comenzando desde la publicación del APK) comparta el Opt-in URL con los Alpha Testers y haga que ellos instale la aplicación desde la tienda. NOTA: Para probar las actualizaciones que conservan el permiso para comprar IAP de forma gratuita, se pueden cargar las aplicaciones lateralmente, actualizando la instalación de APK descargada en la tienda existente. Para probar el IAP, haga una compra en un dispositivo loggeado con una Alpha Tester Google Account. Un dialogo de compra modificado se mostrará explicando el hecho de que este producto está bajo prueba y es gratis. ADVERTENCIA: Si este cuadro de diálogo no aparece, la cuenta de Google Alpha Tester se cargará con dinero real para el producto.
es
escorpius
https://docs.unity3d.com/es/2017.1/Manual/UnityIAPGoogleConfiguration.html
9f824d4c-ab89-4b34-a265-fb7a75a4ec12
2.2.1. Entrega de las mercancías 2.2.2. Transmisión de la propiedad 2.2.3. Entrega de los documentos relacionados con la cosa 2.3. Principales obligaciones del comprador………………………………...pag.5 2.3.1. Recepción de las mercaderías 2.3.2. Pago del precio 3. LAS REGLAS INCOTERMS 3.1. Concepto……………………………………………………………......pag.7 3.2. Referencia histórica…………………………………………...…….......pag.7 3.3. Categorización y principales cambios en la versión de los Incoterms….pag.8 3.4. Diferentes clases de reglas Incoterms……………………………...…..pag.11 4. EL INCOTERM CIF 4.1. Concepto……………………………………………………………….pag.14 4.2. Obligaciones del comprador…………………………………………...pag.14 4.3. Obligaciones del vendedor…………………………………………….pag.16 4.4. El contrato de transporte en el CIF…………………………………….pag.19 5. EL CONTRATO DE SEGURO EN EL CIF 5.1. Concepto de contrato de seguro……………………….……………….pag.19 5.2. Modalidades, documentos y coberturas del contrato de seguro……….pag.19 5.3. Relación del contrato de seguro con la regla Incoterm CIF…………...pag.21 5.4. Problemas que surgen en la compraventa CIF………………………...pag.21 6. CONCLUSIONES……………………………………………………….pag.22 7. BIBLIOGRAFÍA………………………………………………………...pag.24 Cuando hablamos compraventa internacional, hemos de tener en cuenta que cada país o unión de países proporcionan, mediante una serie de leyes, cobertura jurídica dentro del territorio en el que han sido aprobadas, no pudiendo, no obstante, ser aplicables fuera de su dominio. Esta situación supone la dificultad de decidir cuál es la reglamentación aplicable en un contrato de compraventa entre dos países con legislaciones diferentes. Por ese motivo ha sido necesaria la aparición de las reglas Incoterms que, como veremos más adelante, son un conjunto de reglas internacionales, regidas por la Cámara de Comercio Internacional, que determinan el alcance de las cláusulas comerciales incluidas en el contrato de compraventa internacional. La razón por la cual me he decantado por escoger este tema para llevar a cabo el trabajo es que se trata de un objeto sobre el que me gustaría profundizar algo más de lo que se profundiza durante el grado. Concretamente haré un análisis de la regla Incoterm CIF y del contrato de seguro al que esta se refiere. Para llevar a cabo el estudio del objeto del trabajo, en primer lugar haré una breve introducción sobre la compraventa internacional y el concepto de reglas Incoterms, así como su reciente modificación de 2010, en segundo lugar analizaré más detalladamente lo que supone pactar en una compraventa internacional la regla CIF, explicando cuales son las obligaciones de una y otra parte, es decir, comprador y vendedor, y en último lugar haré referencia al contrato de seguro, obligación a cargo del vendedor en este caso. 2. LA COMPRAVENTA INTERNACIONAL Las reglas Incoterms han sido tradicionalmente definidas como reglas uniformes para la interpretación de los principales términos de las compraventas internacionales1. Para poder analizar el objeto del estudio, es decir, las reglas Incoterms y, más concretamente el Incoterm CIF y la obligación en este de contratar el seguro, debemos hacer una introducción sobre lo que rodea a estos, y sobre lo que rodea a la compraventa internacional. La compraventa internacional de mercancías se rige por las normas contenidas en la Convención de las Naciones Unidas sobre esta materia, que son normas que han pasado a formar parte del ordenamiento jurídico español y tienen un ámbito sustantivo de aplicación. Dichas normas son utilizadas como un modelo para la modificación de lo contenido en nuestros Códigos sobre el régimen de la compraventa de bienes inmuebles. Por otro lado, determinados principios generales pueden tener un importante valor en cuanto a las normas generales sobre los contratos. La Convención de Naciones Unidas sobre los Contratos de Compraventa Internacionales, hecha en Viena el 11 de abril de 1980, más conocida como el convenio de Viena, se aplica solo a aquellas compraventas realizadas entre empresarios que tengan su establecimiento en Estados sobre los que tenga vigencia. Para la delimitación del campo de aplicación de las normas de este convenio no se tiene en cuenta ni la naturaleza civil o mercantil de la compraventa, ni la nacionalidad de los empresarios, sino el lugar. Además, dentro del campo de su regulación, no se aplica sobre las ventas a los consumidores, las judiciales y las relativas a valores, buques y electricidad. 3 1 Górriz López, Carlos, Reglas Incoterms 2010, pag. 1. 2.1. La Convención de Viena Podríamos decir que uno de los instrumentos internacionales destinados a dotar de una cierta uniformidad a los contratos de compraventa internacional es la Convención de Naciones Unidas sobre los Contratos de Compraventa Internacionales, hecha en Viena el 11 de abril de 1980, cuya finalidad es armonizar el régimen de la compraventa internacional. Es decir, la finalidad de esta Convención es prever un régimen moderno, uniforme y equitativo para los contratos de compraventa internacional de mercancías, por lo que contribuye notablemente a dar seguridad jurídica a los intercambios comerciales y a reducir los gastos de las operaciones. Según el Capítulo I del Convenio, el cual hace referencia al ámbito de aplicación de este, el Convenio se aplica a contratos de compraventa de mercaderías elaborados entre partes que tengan su establecimiento en países diferentes (art. 1), quedando excluidos los inmuebles, ventas en subastas o judiciales, los bienes adquiridos para el consumo familiar o privado (salvo que el vendedor, en el momento de la venta, no supiera que iban a destinarse a esta finalidad) y los buques, aeronaves, electricidad o valores mobiliarios por no entrar en el concepto de mercaderías (art. 2)2. Por otro lado, debemos añadir que el Convenio de Viena regula exclusivamente la formación del contrato y los derechos y obligaciones de las partes bajo el mismo, no regulando, en primer lugar, la validez del contrato ni sus estipulaciones (para lo que habrá que estar a lo dispuesto por la ley interna aplicable) y, en segundo lugar, los efectos que el contrato pueda producir sobre la propiedad de las mercaderías. 2.2. Principales obligaciones para el vendedor En relación con las principales obligaciones a las que estará sujeto el vendedor de las mercaderías, el artículo 30 del Convenio de Viena establece que "el vendedor deberá entregar las mercaderías, transmitir su propiedad y entregar cualesquiera documentos relacionados con ellas en las condiciones establecidas en el contrato y en la presente convención." No obstante, la propia norma uniforme disciplina otras obligaciones del vendedor que, por razones de espacio, no podemos abordar3. 2.2.1. Entrega de las mercancías No es necesario que el vendedor ponga materialmente en posesión de la cosa al comprador para que se entienda cumplida dicha obligación, sino que bastará con que cumpla con todos los actos necesarios para que el comprador entre en posesión de la cosa en el lugar y tiempo pactados. Es decir, el vendedor cumple cuando pone las 2 Convención de las Naciones Unidas sobre los Contratos de Compraventa Internacional de Mercaderías (Viena, 1980). 3 Jerez, Luis, Comercio Internacional cuarta edición, (Madrid: ESIC, 2011) pag.69. mercancías a disposición del comprador. En ese mismo momento queda liberado el vendedor, surgiendo por parte del comprador las obligaciones de pago y de recibir la cosa y traspasándose al mismo el riesgo. En este sentido, el artículo 31 de la Convención de Viena establece una serie de normas sobre el lugar de entrega para el caso de que nada se haya pactado por las partes (si se ha pactado, se deberá estar a lo pactado). En primer lugar, en el caso de que el contrato implique el transporte de las mercancías, estas se deberán entregar al primer porteador para que las traslade al comprador. En segundo término, si lo que se vende es algo concreto o es algo no identificado que haya de extraerse de una masa determinada o que deba ser manufacturado o producido o cuando las partes sepan que el bien que se vende está en un lugar concreto, entonces la obligación de entrega se produce con la puesta a disposición en ese lugar. Por último, en los demás casos, la obligación de entrega se producirá en el lugar donde el vendedor tenga su establecimiento. 2.2.2. Transmisión de la propiedad Este es un aspecto que no regula la Convención de Viena, pero la jurisprudencia y la doctrina se ha pronunciado sobre esto diciendo que se aplicaría la ley del lugar donde se encuentre la cosa objeto del contrato. 2.2.3. Entrega de los documentos relacionados Finalmente, el artículo 30 de la Convención de Viena establece la obligación de entregar los documentos relacionados con las mercancías. Además, existen otros documentos que representan a las mercancías, cuya posesión equivale a las de las propias mercaderías y su transmisión o endoso equivale a su tradición. De ahí que se denominen títulos de tradición, al llevar aparejados un derecho de disposición. Es un título valor transferible y negociable cuya entrega equivale a la de las mercaderías, permitiendo a su tenedor reclamarlas como propietario y ejercitar las acciones que deriven del contrato de transporte. Sin embargo, conviene establecer una serie de precisiones acerca de los mismos. En primer lugar, la factura no es un título de tradición sino un simple medio de prueba de que ha existido un contrato, sin embargo, está relacionado con las mercancías. No cabe endosarla y su endoso en modo alguno supone la transmisión de las mercaderías. En segundo lugar, el conocimiento de embarque es un verdadero título de tradición. 2.3. Principales obligaciones del comprador 2.3.1. Recepción de las mercaderías A la obligación principal del vendedor de entregar las mercaderías corresponde la obligación del comprador de recibir las mercaderías, cuya regulación la encontramos en el artículo 60 de la Convención de Viena. Además, el artículo 46 establece que si las mercaderías no fueren conformes al contrato, el comprador podrá exigir la entrega de otras mercaderías en sustitución de aquellas o podrá exigir al vendedor que las repare para subsanar la falta de conformidad, es decir, podría negarse a recibirlas4. 2.3.2. Pago del precio En este sentido, es preciso señalar que la compraventa será válida aunque no exista un precio cierto y el precio será, salvo indicación en contrario, el generalmente cobrado por tales mercaderías. En cuanto al momento en que se debe pagar el precio, el artículo 58 de la Convención de Viena establece que si no se ha acordado el momento del pago, este se deberá realizar cuando se pongan a disposición del comprador las mercaderías o documentos. Por otro lado, el artículo 58.3 de la Convención de Viena establece que, salvo que la modalidad de pago acordada sea incompatible con esta posibilidad, no hay obligación de pago por parte del comprador hasta que este no haya podido examinar las mercaderías. Finalmente, en cuanto al lugar del pago, el artículo 57 establece que el comprador, si no estuviere obligado a pagar el precio en otro lugar determinado, deberá pagarlo al vendedor en el establecimiento del vendedor; o si el pago debe hacerse contra entrega de las mercaderías o de documentos, en el lugar en que se efectúe la entrega. Además, el vendedor deberá soportar todo aumento de los gastos relativos al pago ocasionado por un cambio de su establecimiento acaecido después de la celebración del contrato. Las reglas Incoterms son aquellos términos utilizados en un contrato de compraventa internacional que definen ciertos aspectos del mismo y que pueden determinar ciertas cuestiones tales como el alcance del precio, el momento y lugar en el que se produce la transferencia de riesgos sobre la mercancía objeto del contrato, el lugar de entrega de la mercancía, la parte que contrata y paga el transporte, la parte que contrata y paga el seguro, o los documentos que tramita cada parte5. En otras palabras, las reglas Incoterms son un conjunto de reglas internacionales, regidas por la Cámara de Comercio Internacional, que determinan el alcance de las cláusulas comerciales incluidas en el contrato de compraventa internacional. Las reglas 4 Fratoluchi, Aldo, Contratos y comercio exterior: Incoterms, (Argentina: Macchi, 1999) pag.36. 5Bustamante, Miguel, Los Incoterms y su proceso en el comercio exterior, (México: Trillas, 1998) pag.120. Incoterms también sirven como referencia del precio, pues cada término permite determinar los elementos que lo componen6. El propósito de las reglas Incoterms y de la CCI al crearlos es armonizar la interpretación de los principales términos (FOB o CIF, por ejemplo) de las compraventas internacionales; es decir, que tuvieran el mismo significado en todo el mundo, con independencia de la nacionalidad o de la ubicación del establecimiento de las partes del contrato. Las leyes propias de cada país o unión de países proporcionan cobertura jurídica dentro del territorio en el que han sido aprobadas, no pudiendo, no obstante, ser aplicables fuera de su dominio. Esta situación supone la dificultad de decidir cuál es la reglamentación aplicable en un contrato de compra-venta entre dos países con legislaciones diferentes. A comienzos del siglo XX se estableció la necesidad de solventar dicha problemática para reducir el riesgo de complicaciones legales y de ésta forma facilitar el intercambio en el comercio internacional7. En el marco de la Cámara de Comercio Internacional (CCI), los exportadores mundiales y el resto de los sectores comerciales aprobaron una primera normativa que posteriormente ha sido objeto de distintas revisiones. Desde su creación en 1936, los Incoterms han sufrido diversas actualizaciones con el objetivo de mejorar y dar mayor apoyo a los comerciantes. Se han incluido constantes modificaciones para adaptarlos a las presentes prácticas comerciales y adecuarlos al desarrollo del Comercio Internacional. Tras las revisiones publicadas en 1953, 1967, 1976, 1980, 1990 y 2000, los Incoterms 2010 se presentan como la última modificación de la norma. 3.3. Categorización y principales cambios en la versión de las reglas Incoterms 2010 Las reglas Incoterms 2010 han introducido algunos cambios significativos en relación a la versión anterior que fue la del año 2000. Estos cambios se han realizado para adaptarse a los nuevos usos de la logística internacional, las comunicaciones vía 6Jerez, Luis, Comercio Internacional primera edición, (Madrid: ESIC, 200) pag.81. 7 La Comisión elaboró una investigación para obtener una de las primeras publicaciones de los términos comerciales en el año 1928. La obra contenía seis términos, así como su interpretación. También el documento contenía una serie de contradicciones por el hecho de haberse sintetizado las prácticas de más de treinta países. La misión era ofrecer una interpretación normal, al redactar un conjunto de reglas internacionales que fijasen de un modo uniforme las obligaciones que había de recaer sobre las partes siguiendo el término comercial empleado. Y al designar con estos términos las compraventas que se celebran normalmente en el tráfico internacional. Internet y los procedimientos de seguridad que se han instaurado en las fronteras de los países. De acuerdo con la versión del año 2010, los Incoterms se clasifican en función de tres criterios que tienen que ver todos ellos con el transporte: tipo de transporte utilizado, pago del transporte principal y transmisión del riesgo en el transporte. En la clasificación de los Incoterms 2010 el criterio que prevalece es el del tipo de transporte utilizado. Tipo de transporte utilizado: en la versión de 2010 hay siete Incoterms que se pueden utilizar con cualquier tipo de transporte y también con transporte multimodal (Incoterms polivalentes) y otros que solo se pueden utilizar con transporte marítimo (Incoterms marítimos). Pago del transporte principal: se trata de aquellos Incoterms en los que el pago del transporte principal lo realiza el comprador (importador) y aquellos otros en los que lo realiza el vendedor (exportador). Transmisión del riesgo en el transporte: se recogen aquí los Incoterms en los cuales la obligación de entrega de la mercancía por parte del vendedor y, por tanto, la transmisión del riesgo en el transporte se produce en el país de origen, mientras que en otros la obligación de entrega se produce en el país de destino. En relación con los Incoterms 2000, en la versión de 2010 desaparecen cuatro términos: DES (Delivered Ex Ship -Entregada sobre barco-), DEQ (Delivered Ex Quay -Entregada sobre muelle-), DAF (Delivered At Frontier -Entregada en frontera-) y DDU (Delivered Duty Unpaid -Entregada derechos no pagados-). Se crean dos nuevos Incoterms: DAT (Delivered At Terminal -Entregada en terminal-) y DAP (Delivered At Place -Entregada en lugar-). En el caso de DES, DEQ y DAF, desaparecen porque tenían muy poco uso y han sido sustituidos por DAT, que debe utilizarse cuando la mercancía se entrega descargada en el país de destino en una terminal o infraestructura de transporte. En el caso del desparecido DDU, lo que se ha producido realmente ha sido una re- denominación, ya que el nuevo Incoterm DAP que le sustituye establece unas obligaciones muy parecidas8. La nueva clasificación de los Incoterms 2010 no se ha realizado teniendo en cuenta como principal criterio el reparto de costes entre vendedor y comprador, sino el tipo de transporte utilizado: Incoterms polivalentes (cualquier medio de transporte o transporte multimodal) frente a Incoterms marítimos. Con ello, las nuevas reglas dan prioridad al uso de los términos polivalentes frente a los términos marítimos, ya que se ajustan mucho mejor a la realidad de la logística internacional. Si la mercancía se transporta en contenedor, las reglas Incoterms 2010 establecen claramente que no deben usarse términos marítimos, aunque la entrega se realice en un puerto. La justificación es que los contenedores se entregan en las terminales de los 8 8 Górriz López, Carlos, Reglas Incoterms 2010, pag. 14. puertos, es decir, antes de colocarse a bordo del buque; en estos casos no debe usarse FOB, CFR o CIF, sino sus equivalentes para transporte multimodal, que son, respectivamente, FCA, CPT y CIP. Puede que CIF no sea adecuado cuando la mercancía se pone en poder del porteador antes de que esté a bordo del buque, como ocurre, por ejemplo, con la mercancía en contenedores, que se entrega habitualmente en una terminal. En tales situaciones, debe utilizarse CIP". En los Incoterms 2010, cuando se utilizan los términos marítimos FOB, CFR y CIF la transmisión del riesgo se produce cuando la mercancía se "pone a bordo del buque" en el puerto de embarque, mientras que en los Incoterms 2000 el riesgo se transmite cuando la mercancía "sobrepasa la borda del buque". En los Incoterms 2010 se establece la obligatoriedad del vendedor de prestar ayuda al comprador para que obtenga toda la información relativa a la seguridad de las mercancías o su transporte hasta el destino final. No obstante, se establece que cualquier coste derivado de la obtención de dicha información será por cuenta del comprador. Si bien los Incoterms tienen su razón de ser en las particularidades del comercio internacional, en la versión del año 2010 se hace referencia a su uso también para el comercio nacional. Este nuevo enfoque en cuanto al ámbito se justifica sobre todo porque existen zonas de integración económica (como es el caso de la UE) que pueden llegar a tener la consideración de mercado "nacional" al haberse suprimido las aduanas, aunque el uso de los Incoterms sigue estando plenamente justificado por las diferentes alternativas que hay en cuanto a medios de transporte y lugares de entrega. Estos términos surgen por la necesidad que tienen los exportadores e importadores de ponerse de acuerdo en una serie de aspectos relacionados con las operaciones internacionales. En concreto, su finalidad consiste en delimitar con precisión cuatro aspectos de la operativa internacional: el lugar donde se entrega la mercancía; los documentos y trámites aduaneros; la transmisión de riesgos en el transporte, y el reparto de costes logísticos entre vendedor y comprador9. La primera función de los Incoterms es delimitar con precisión el lugar de entrega de la mercancía, así como si esta se entrega cargada o bien preparada para la descarga en el medio de transporte. A continuación de las tres siglas en mayúscula que definen el Incoterm, debe figurar con la mayor precisión posible el lugar específico en el que se entrega la mercancía así como la ciudad y el país, seguido todo ello por la expresión 9 Otro de sus beneficios es el mayor entendimiento con el cliente, ya que basta con que los acuerdos sean a ellos, para que, automáticamente, se encuentren incluidos en el contrato con todas las cláusulas dictadas en las obligaciones que, fueron pactadas en los usos, están dan a entender, de un modo claro y personal, dentro del tipo de venta designado normalmente por el término empleado. Esto copera, en una gran forma, a que se dé un contenido casi similar a aquellos contratos que se refieren a una misma selección de compraventa. "Incoterms 2010", para hacer explícito que se está haciendo referencia a la última versión10. La segunda función de los Incoterms es regular quién debe obtener los documentos que se generan en una operación de comercio exterior. Entre estos documentos cabe destacar los documentos necesarios para realizar los trámites aduaneros de exportación e importación. La tercera función de los Incoterms es determinar el lugar donde se transmite el riesgo del vendedor al comprador. Hay que aclarar que se trata del riesgo del transporte, es decir del perjuicio que pueda causar al vendedor o al comprador el daño, la pérdida, el retraso, etc., durante el transporte de la mercancía, no del riesgo comercial o de pago, que tiene que ver con la transmisión de la propiedad de la mercancía y con su pago, aspectos que no se regulan en los Incoterms. Existen dos posibilidades: transmitir el riesgo en el país de origen (país del vendedor) o transmitirlo en el país de destino (país del comprador). • Transmisión de riesgos en origen: en EXW, en los Incoterms en "F" (FCA, FAS y FOB) y en los Incoterms en "C" (CPT, CIP, CFR y CIP) el riesgo se transmite "a la salida", es decir allí donde el vendedor entrega la mercancía al primer transportista de la cadena (Incoterms polivalentes) o en el puerto de embarque (Incoterms marítimos), siempre en el país de origen. • Transmisión de riesgos en destino: en los Incoterms en "D" (DAT, DAP y DDP) el riesgo se transmite "a la llegada", es decir, cuando el vendedor entrega la mercancía en el lugar designado -normalmente infraestructura logística (DAT) o instalaciones del comprador (DAP o DDP)- en el país de destino. Por lo que se refiere a la cobertura del riesgo del transporte, solo en los Incoterms CIP y CIF -la "I" proviene de la palabra inglesa Insurance (seguro)- las reglas Incoterms obligan al vendedor a contratar un seguro de transporte a nombre del comprador. En el resto de Incoterms, la contratación no es obligatoria, si bien es aconsejable que lo haga la parte que asume el riesgo en el transporte principal: en EXW, FCA, FAS, CFR y CPT será el comprador y en DAT, DAP y DDP el vendedor. 3.4. Diferentes clases de Incoterms • EXW (Ex Works / en fábrica)... lugar convenido. "En fábrica" significa que el vendedor realiza la entrega de la mercancía cuando la pone a disposición del comprador en el establecimiento del vendedor o en otro lugar convenido (es decir, taller, fábrica, almacén, etc.), sin despacharla para la exportación ni cargarla en un vehículo receptor. 10 Sosa, Rafael, Incoterms 2000 Uso y utilidad en el comercio internacional, (México: MACCHI, 2003) pag.19. • FCA (Free Carrier / franco transportista)... lugar convenido. "Franco transportista" significa que el vendedor entrega la mercancía, despachada para la exportación, al transportista nombrado por el comprador en el lugar convenido. Debe observarse que el lugar de entrega elegido influye en las obligaciones de carga y descarga de la mercancía en ese lugar. • FAS (Free Alongside Ship / franco al costado del buque)... puerto de carga convenido). "Franco al costado del buque" significa que el vendedor realiza la entrega cuando la mercancía es colocada al costado del buque en el puerto de embarque convenido. Esto quiere decir que el comprador ha de soportar todos los costes y riesgos de pérdida o daño de la mercancía desde aquel momento. El término FAS exige al vendedor despachar la mercancía en aduana para la exportación. • FOB (Free on Board / franco a bordo)... puerto de carga convenido. "Franco a bordo" significa que el vendedor realiza la entrega a bordo del buque en el puerto de embarque convenido, transmitiéndose en ese momento el riesgo de pérdida o daño. Esto quiere decir que el comprador debe soportar todos los costes y riesgos de pérdida o daño de la mercancía desde aquel punto. El término FOB exige al vendedor despachar la mercancía en aduana para la exportación. • CFR (Cost and Freight / coste y flete)... puerto de destino convenido. "Coste y flete" significa que el vendedor realiza la entrega a bordo del buque en el puerto de embarque convenido, transmitiéndose en ese momento el riesgo de pérdida o daño. El vendedor debe pagar los costes y el flete necesarios para llevar la mercancía al puerto de destino convenido, pero el riesgo de pérdida o daño de la mercancía, así como cualquier coste adicional debido a sucesos ocurridos después del momento de la entrega, se transmiten del vendedor al comprador. El término CFR exige al vendedor el despacho aduanero de la mercancía para la exportación. • CIF (Cost, Insurance and Freight / coste, seguro y flete)... en puerto de destino convenido. "Coste, seguro y flete" significa que el vendedor realiza la entrega a bordo del buque en el puerto de embarque convenido, transmitiéndose en ese momento el riesgo de pérdida o daño. El vendedor debe pagar los costes y el flete necesarios para llevar la mercancía al puerto de destino convenido, pero el riesgo de pérdida o daño de la mercancía, así como cualquier coste adicional debido a sucesos ocurridos después del momento de la entrega, se transmiten del vendedor al comprador. No obstante, en condiciones CIF, el vendedor debe también procurar un seguro marítimo para los riesgos del comprador por pérdida o daño de la mercancía durante el transporte. El término CIF exige al vendedor despachar la mercancía para la exportación11. • CPT (Carriage paid to / Transporte pagado hasta)... lugar de destino convenido. "Transporte pagado hasta" significa que el vendedor realiza la entrega de la mercancía cuando la pone a disposición del transportista designado por él; siendo el vendedor el que, además, debe pagar los costes del transporte necesario para llevar la mercancía al destino convenido. Esto significa que el comprador asume todos los riesgos y cualquier otro coste contraído después de que la mercancía haya sido así entregada. • CIP (Carriage and insurance paid to / Transporte y seguro pagados hasta)... lugar de destino convenido. "Transporte y seguro pagados hasta" significa que el vendedor realiza la entrega de la mercancía cuando la pone a disposición del transportista designado por él mismo pero debe pagar, además, los costes del transporte necesario para llevar la mercancía al destino convenido. Esto significa que el comprador asume todos los riesgos y cualquier otro coste adicional que se produzca después de que la mercancía haya sido así entregada. No obstante, bajo el término CIP el vendedor también debe conseguir un seguro contra el riesgo que soporta el comprador por la pérdida o daño de la mercancía durante el transporte. El término CIP exige que el vendedor despache la mercancía de aduana para la exportación. • DAT (Delivered At Terminal / Entrega en la Terminal)… terminal de destino convenida. "Entrega en la Terminal" significa que el vendedor realiza la entrega cuando los bienes han sido descargados del medio de transporte y colocados a disposición del comprador en una determinada terminal de un puerto o lugar de destino. El término "terminal" incluye cualquier lugar, ya sea cubierto o descubierto, tales como un muelle, almacén, almacén de contenedores o terminal aérea de carga. El vendedor corre con todos los riesgos derivados del transporte y de la descarga de los bienes en la terminal del puerto o lugar de destino. • DAP (Delivered At Place / Entrega en el sitio)… lugar de destino convenido. "Entrega en el lugar" significa que el vendedor realiza la entrega de la mercancía al comprador cuando la pone a su disposición en un lugar determinado de destino, dispuesta para su descarga por parte de este. Dicho lugar debe indicarse claramente. El vendedor corre con todos los riesgos que acarrea el transporte hasta ese lugar. El vendedor no debe ocuparse de los gastos derivados de la importación. • DDP (Delivered Duty Paid / Entregada derechos pagados)... lugar de destino convenido. "Entregada derechos pagados" significa que el vendedor realiza la entrega de la mercancía al comprador, despachada para la importación y no descargada de los medios de transporte, a su llegada al lugar de destino convenido. El vendedor corre con todos los costos y riesgos que implica llevar la mercancía hasta el lugar de destino y tiene la obligación de despacharla tanto para la exportación como para la importación, pagando los derechos de exportación e importación y llevando a cabo todos los trámites aduaneros. Supone la mayor obligación y riesgos para el vendedor dentro de los Incoterms. Clasificación de los Incoterms 2010 Siglas Incoterms Tipo de transporte Pago transporte principal Transmisión riesgo En fábrica Polivalente Comprador Origen FCA Free Carrier Franco transportista Polivalente Comprador Origen CPT Carriage Paid To Transporte pagado hasta Polivalente Vendedor Origen CIP Carriage and Insurance Paid To Transporte y seguro pagados hasta DAT Delivered At Terminal Entregada en terminal Polivalente Vendedor Destino DAP Delivered At Place Entregada en lugar DDP Delivered Duty Paid Entregada derechos pagados FAS Free Alongside Ship Franco al costado del buque FOB Free On Board Franco a bordo CFR Cost And Freight Coste y flete CIF Cost, Insurance And Freight Coste, seguro y flete Como hemos dicho anteriormente, el CIF es el término utilizado exclusivamente cuando el transporte de la mercancía se realiza por barco (mar o vías fluviales de navegación interior). El vendedor ha de pagar los gastos y el flete necesarios para hacer llegar la mercancía al puerto de destino convenido, si bien el riesgo de pérdida o daño de la mercancía se transfiere del vendedor al comprador cuando la mercancía traspasa la borda del buque en el puerto de embarque. Este término exige que el vendedor despache la mercancía de explotación12. Además ha de entregar cuando las mercancías sobrepasan la borda del buque en el puerto de embarque convenido, y debe pagar los costes y el flete necesarios para conducir las mercancías al puerto de dest.ino convenido, pero el riesgo de pérdida o daño de las mercancías, así como cualquier coste adicional debido a eventos ocurridos después del momento de la entrega, se transmiten del vendedor al comprador. No obstante, en condiciones CIF el vendedor debe también procurar un seguro marítimo para los riesgos del comprador de pérdida o daño de las mercancías durante el transporte. Consecuentemente, el vendedor contrata el seguro y paga la prima correspondiente. El comprador ha de observar que, bajo el término CIF, el vendedor está obligado a conseguir un seguro sólo con cobertura mínima. Si el comprador desea mayor cobertura, necesitará acordarlo expresamente con el vendedor o bien concertar su propio 12 Cámara de Comercio Internacional, Reglas oficiales de ICC para la interpretación de términos comerciales, pag.117. seguro adicional. El término CIF exige al vendedor despachar las mercancías para la exportación. Este término puede ser utilizado sólo para el transporte por mar o por vías navegables interiores. Si las partes no desean entregar las mercancías a través de la borda del buque, debe usarse el término CIP. 4.2. Obligaciones Comprador • Pagar el precio según lo dispuesto en el contrato de compraventa además de conseguir cualquier licencia de importación y llevar a cabo todos los trámites aduaneros para la importación de la mercancía. • Aceptar la entrega de la mercancía. La bilateralidad del contrato de compraventa se proyecta en la fase de cumplimiento exigiendo, de un lado, la realización por el deudor de la prestación de dar conforme al contrato (puesta a disposición) y, de otro, la recepción por el acreedor. El cumplimiento de la obligación de recepción se verifica con la retirada de las mercancías por parte del comprador [STS de 24 de febrero de 1964]. Si bien el C de c. no se refiere expresamente a esta obligación del comprador, son varios los preceptos en los que late esta exigencia de colaboración del comprador en la fase de ejecución o entrega del contrato de compraventa. Así el art. 339 C de c, exige, de una parte, que las mercancías se ponga a disposición del comprador y, de otra, la recepción por éste (dándose por satisfecho). También en la art. 338 C de c. a la hora de imputar las gastos distinguen entre los ocasionados hasta la entrega que serán a cuenta del vendedor, que serán de cuenta del vendedor (párrafo 1º art. 337 C de c.) y los del recibo y extracción de la cosa fuera del lugar de la entrega que serán del cuenta del comprador (párrafo 2º del art. 337 C de c.)13. El comprador sólo puede rechazar la recepción de la cosa vendida por justa causa (art. 332 C de c.) entre las que se encuentra el hecho de que la cosa adolezca de algún tipo de vicio o defecto oculto (art. 336 y 342 C de c.). La entrega tardía también constituye justa causa ya en el ámbito mercantil se considera que la entrega tardía equivale a incumplimiento. Sin embargo, el hecho de que la compradora acepte la recepción de la mercancías fuera del plazo convenido en el contrato sin hacer constar ningún tipo de reserva o el simple reconocimiento por escrito de que recibirá las mercancías fuera del plazo implica aceptación de la entrega tardía y, por consiguiente, la imposibilidad de ejercitar las acciones de incumplimiento contra el vendedor por dicho motivo. En el supuesto de compraventa "sobre muestras o determinando calidad conocida en el comercio", el comprador no podrá rechazar el recibo de las mercancías alegando falta de conformidad de las mercancías, salvo que un informe elaborado por peritos de ambas partes así lo acrediten. (art. 327 C de c.). El comprador no está obligado a la aceptación parcial de la entrega. Si aceptare el cumplimiento parcial de la obligación de entrega se entenderá que el contrato se consuma respecto de la parte entregada, mientras que por el resto el contrato sigo vivo, lo que significa que el vendedor no podrá exigir al comprador el pago del precio de las mercancías no entregada (art. 330 C de c. STS de 26 de enero de 1978) y que el comprador, sin embargo, podrá ejercitar las acciones de cumplimiento o resolución del contrato. En cuanto al plazo para retirar de las mercancías habrá que estar a lo dispuesto en el contrato y, a falta de este deberá entenderse que entre en juego el art. 62 C de c. al día siguiente de la puesta a disposición o de haber recibido las mercancías, si producen acción ejecutiva o a los días diez si llevan aparejada acción ordinaria, teniendo en cuenta siempre que en el ámbito general del derecho mercantil la fijación de plazos o términos para el cumplimiento de las obligaciones tiene carácter esencial (art. 61 C de c). • Asumir todos los riesgos de pérdida o daño de la mercancía desde el momento en que haya sobrepasado la borda del buque en el puerto de embarque, del mismo modo si no da aviso suficiente asumirá todos los riesgos de pérdida o daño que pueda sufrir la mercancía a partir de la fecha convenida o la fecha de expiración del plazo fijado para el embarque. • Pagar todos los gastos relacionados con la mercancía desde el momento en que haya sido entregada (a bordo del buque), los relacionados con la mercancía en tránsito hasta su llegada al puerto de destino, así como los gastos de descarga. Por otro lado, los gastos y la realización de la contratación del transporte desde el puerto de entrega hasta el destino corre por cuenta y cargo del vendedor. • Pagar todos los derechos, impuestos y otras cargas oficiales, como son los trámites aduaneros pagaderos por importación de mercancía. • Cuando tenga derecho a determinar la fecha del embarque de la mercancía deberá avisar al vendedor, además de aceptar el documento de transporte si el mismo resulta conforme a lo contratado. Este pagará los gastos de la inspección previa al embarque. • El comprador podrá utilizar los siguientes medios de pago habituales: - Transferencia. - Remesa simple. - Remesa documentaria. - Crédito documentario. 4.3. Obligaciones Vendedor • Suministrar la mercancía y la factura comercial de conformidad con el contrato de venta, así como obtener cualquier licencia de exportación. • Llevar a cabo los trámites aduaneros necesarios para la exportación de la mercancía. • Contratar el transporte de las mercancías hasta el puerto de destino convenido del tipo normalmente empleado para el transporte de mercancías de la descripción contractual, así como obtener un seguro en que el comprador quede facultado para reclamar directamente del asegurador, y proporcionar el comprador la póliza del seguro y otra prueba de la cobertura de seguro, el seguro mínimo cubrirá el precio previsto en el contrato más un diez por ciento (es decir, un 110%) y será concertado en la moneda del contrato. El seguro de transporte internacional permite la cobertura de los posibles riesgos acaecidos a las mercancías durante su transporte. No es obligatoria la cobertura del seguro de transporte internacional de mercancías. Sin embargo, el exportador tendrá obligación de contratar el seguro de transporte internacional en los casos en que en el contrato de compraventa internacional las partes hayan pactado condiciones CIF o CIP en lugar de destino. Cuando se utilizan otros Incoterms, la contratación del seguro de transporte internacional es facultativa para quien tiene el riesgo. El contrato de seguro de transporte internacional de mercancías se plasma en la póliza de seguro de transporte internacional. El contrato de seguro tiene carácter formal y, en consecuencia, sin forma escrita no existe como tal. Es necesario un documento escrito. • Entregar la mercancía a bordo del buque, en el puerto de embarque, en la fecha o dentro del plazo estipulados y asumir todos los riesgos de pérdida o daño de la mercancía hasta el momento en que la mercancía se halle a bordo. • Pagar todos los gastos relativos a la mercancía hasta que haya sido entregada, incluidos los de cargar la mercancía a bordo y descargarla en el puerto de destino. • Asumir los costes, incluyendo transporte principal y seguro, hasta que la mercancía llega al puerto de destino. • Contratar el seguro siendo beneficiario el comprador. • Dar al comprador aviso suficiente de que la mercancía ha sido entregada bordo .del buque. A sus expensas tendrá que proporcionar al comprador el documento de transporte usual para el puerto de destino convenido. • Pagar los gastos de las operaciones de verificación necesarios para poder entregar la mercancía y proporcionar a sus propias expensas el embalaje requerido para el transporte que haya ordenado. • Prestar al comprador la ayuda precisa para obtener cualesquier documento que pueda necesitar el comprador para la importación de la mercancía. • Además, el vendedor deberá disponer de una documentación minima a aportar: - Factura comercial. - Lista de contenido (en el supuesto de que la expedición esté compuesta por más de un bulto). - Otros documentos dependiendo de las características del producto: • Certificado Sanitario. • Certificado de Metrología. • Certificado de Pesos. • Certificado CITES. • Otras Certificaciones relativas al producto a tramitar en el país de origen. • Documento de transporte marítimo (Bill of Lading Master de B/L o House de B/L). • Póliza o certificado de seguro. - En función del Régimen Comercial de Exportación, el vendedor podrá precisar para el despacho Aduanero de Exportación algunos de los siguientes documentos: De acuerdo con las obligaciones de cada una de las partes expuestas anteriormente, podemos afirmar que el vendedor cumple con sus responsabilidades cuando la mercancía ha sobrepasado la borda del buque en el puerto de embarque convenido. Se diferencia del FOB en que el vendedor se hace cargo de todos los costes, incluido el transporte principal, hasta que la mercancía llegue al puerto de destino. Y se diferencia del CFR en que el vendedor está obligado a contratar un seguro durante el transporte principal donde sea beneficiario el comprador. Debemos recordar, además, que CIF es un término utilizado exclusivamente para transporte por barco, ya sea por mar o vías fluviales. En definitiva, el vendedor también contrata la cobertura de seguro contra el riesgo del comprador de pérdida o daño a la mercancía durante el transporte. El comprador debería advertir que, en condiciones CIF, se exige al vendedor que obtenga un seguro con sólo una cobertura mínima. Si el comprador deseara tener más protección del seguro, necesitaría acordar cuánta expresamente con el vendedor o bien cerrar sus propios acuerdos extra en cuanto al seguro14. Cuando se utilizan CPT, CIP, CFR o CIF, la empresa vendedora cumple con su obligación de entrega cuando pone la mercancía en poder del porteador del modo especificado en la regla escogida y no cuando la mercancía llega al lugar de destino. Esta regla tiene dos puntos críticos, porque el riesgo se transmite y los costos se transfieren en lugares diferentes. Mientras que en el contrato siempre se especificará un puerto de destino, podría no indicarse el puerto de embarque, que es donde el riesgo se transmite al comprador. Si el puerto de embarque resulta de interés particular para el comprador, se recomienda a las partes que lo identifiquen tan precisamente como sea posible en el contrato. Se recomienda a las partes que identifiquen tan precisamente como sea posible el punto en el puerto de destino acordado, puesto que los costos hasta dicho punto son por cuenta del vendedor. Se recomienda al vendedor que proporcione contratos de transporte que se ajusten con precisión a esta elección. Si el vendedor incurre en costos, según el contrato de transporte, que estén relacionados con la descarga en el punto especificado en el puerto de destino, no tiene derecho a recuperarlos del comprador a menos que las partes lo acuerden de otro modo. Se exige al vendedor o que entregue la mercancía a bordo del buque o que proporcione la mercancía así ya entregada para el embarque hasta el destino. Además, se le exige 17 14 Pendón Meléndez, Miguel Angel, La compraventa CIF, Editorial Civitas. que formalice un contrato de transporte o que lo proporcione. La referencia a "proporcionar" sirve para las compraventas múltiples de una cadena de ventas, especialmente habituales en el comercio de productos básicos. Puede que CIF no sea apropiado cuando la mercancía se pone en poder del porteador antes de que esté a bordo del buque, como ocurre, por ejemplo, con la mercancía en contenedores, que se entrega habitualmente en una terminal. En tales situaciones, debería utilizarse la regla CIP. Por lo tanto, el CIF exige que el vendedor despache la mercancía para la exportación, cuando sea aplicable. Sin embargo, el vendedor no tiene ninguna obligación de despacharla para la importación, pagar ningún derecho de importación o llevar a cabo ningún trámite aduanero de importación. 4.4. El contrato de transporte en el CIF Como ya hemos dicho anteriormente, el comprador debe contratar o procurar un contrato para el transporte de la mercancía desde el punto de entrega acordado, si lo hay, en el lugar de entrega hasta el puerto de destino designado o, si se acuerda, cualquier punto en dicho puerto. El contrato de transporte debe formalizarse en las condiciones usuales a expensas del vendedor y proporcionar un transporte por la ruta usual en un buque del tipo normalmente utilizado para el transporte del tipo de mercancía vendida. 5. EL CONTRATO DE SEGURO EN EL CIF 5.1. Concepto de contrato de seguro Los seguros son un elemento fundamental de la compraventa internacional, es la seguridad sobre el riesgo que corre la mercadería durante su transporte hasta su entrega; su finalidad es restituir el bien en caso de accidente. Es un contrato típico cuyo principio es la cobertura financiera, su causa especial es el interés y el riesgo asegurable. El fundamento de esta institución es la buena fe, en caso de duda siempre en favor de asegurado. También es un contrato aleatorio pues no se sabe si el riesgo asegurado ocurrirá, cuando, como y cual será su gravedad, sin embargo la prima se paga antes del accidente aunque el riesgo no ocurra. En cuanto al contenido este varía según el país, los sujetos son el asegurador y el asegurado, quien es el titular del derecho asegurable. En Costa Rica la Ley de Seguros estipula que debe ser por escrito y no hay libertad de forma, o sea es un contrato de adhesión. En general los seguros son variados ya que pueden ser totales, parciales, adicionales y en divisas distintas del crédito. 5.2. Modalidades, documentos y coberturas del contrato de seguro Se puede decir que existen dos modalidades básicas de seguros: - La Póliza de Seguro que se otorga cuando se compra una póliza específicamente para cubrir una mercadería en tránsito. - El Certificado de Seguro es cuando una mercancía no se cubre por una póliza específica si no por un certificado de seguro que cubre la totalidad del buque y su carga, tal es el caso de compañía navieras que poseen una póliza flotante sobre el buque. Las Reglas y Usos Uniformes en la publicación 500 de la Cámara Internacional de Comercio se refieren a los documentos del seguro y su forma de la siguiente manera. - En cuanto a su forma se indica que solo se deben manejar los documentos originales. Si el documento indica que ha sido emitido en más de un original todos deben estar presentes, a excepción que se autorice por el crédito. - Las notas de cobertura de seguro emitidas por un broker de seguros no serán aceptadas a no ser que se permita específicamente por el crédito. - A menos que se estipule en el crédito, la cobertura que aparece en la póliza deberá ser a partir de la fecha en que la mercadería sea puesta a bordo, no se aceptarán documentos de seguros con una fecha posterior a la entrega de los bienes a bordo. - A menos que se estipule lo contrario en el Crédito, los documentos deben venir expresados en la misma moneda que el crédito. - A menos que se estipule en el Crédito, el mínimo de cobertura en los documentos de seguro deberá ser el valor CIF, FOB o el INCOTERM que se utilice más un diez por ciento. Tipos de Coberturas de Seguro: Dependiendo del tipo de seguro la cobertura los riesgos generales serán distintos lo que hace necesario controlar los riesgos no cubiertos; estos son conocidos como riesgos especiales cuya cobertura deberá ser negociada entre el comprador y el vendedor. - La carta de crédito debe estipular los tipos de seguros requeridos. - Los términos imprecisos como, "riesgos usuales" o "riesgos acostumbrados" no podrán ser utilizados, en caso de que se utilicen los bancos aceptarán los documentos a como sean presentados. - Cuando se omita el tipo de seguro en el crédito los bancos aceptarán los documentos presentados. Cuando una carta de crédito estipule "seguro contra todo riesgo" este podrá ser todo documento de seguro que contenga anotaciones o una cláusula "contra todo riesgo", lleven o no en el encabezamiento la frase "todo riesgo". 5.3. Relación del contrato de seguro con la regla Incoterm CIF Cuando en una compraventa internacional las partes se someten a la regla Incoterm CIF, el vendedor debe obtener, tal y como hemos mencionado, a sus propias expensas, un seguro de carga que cumpla al menos con la cobertura mínima dispuestas por las clausulas (C) de las Cláusulas de Carga del Instituto u otras cláusulas similares. El seguro deberá contratarse con aseguradores o con una compañía de seguros de buena reputación y dar derecho al comprador, o a cualquier otra persona que tenga un interés asegurable sobre la mercancía, a reclamar directamente al asegurador. A petición del comprador, el vendedor deberá proporcionar, sujeto a que el comprador facilite toda la información necesaria solicitada por el vendedor y a expensas del comprador, toda cobertura adicional, si puede procurarse, tales como la cobertura proporcionada por las cláusulas (A) o (B) de las Cláusulas de Carga del Instituto u otras cláusulas similares y/o cobertura que cumpla con las Cláusulas de Guerra del Instituto y/o las cláusulas de Huelga del Instituto u otras cláusulas similares. El seguro deberá cubrir, como mínimo, el precio dispuesto en el contrato más un 10%, es decir, un 110% y deberá concertarse en la moneda del contrato15. El seguro deberá cubrir la mercancía desde el punto de entrega fijado y hasta, al menos, el puerto de destino designado. El vendedor debe proporcionar al comprador la póliza de seguro u otra prueba de cobertura del seguro. Además, el vendedor debe proporcionar al comprador, a petición, riesgo y expensas de este último, la información que el comprador necesite para procurar cualquier otro seguro adicional. 5.4. Problemas que surgen en la compraventa CIF El comprador que paga las mercancías según un término "C" debe asegurarse de que, hecho el pago, el vendedor no pueda disponer de las mercancías dando nuevas instrucciones al transportista. Algunos documentos de transporte empleados en modalidades de transporte específicas (aire, carretera o ferrocarril) conceden a las partes 20 15 Pendón Meléndez, Miguel Angel, La compraventa CIF, Editorial Civitas. contratantes la posibilidad de impedir que el vendedor dé nuevas instrucciones al porteador proporcionando al comprador un original o duplicado de la carta de porte. Sin embargo, los documentos utilizados en el transporte marítimo en lugar de los Conocimientos de Embarque no suelen contener esa función preventiva. El Comité Marítimo Internacional ha puesto remedio a esta deficiencia de los documentos citados mediante la introducción de las Reglas Uniformes para las Cartas de Porte Marítimas de 1990, que permiten a las partes incluir una cláusula de "no disposición", por la cual el vendedor renuncia al derecho de disponer de las mercancías con instrucciones al transportista de entregar las mercancías a un tercero o en un lugar diferente al estipulado en la carta de porte. Los términos "C" se diferencian de todos los demás en que contienen dos puntos "críticos"; uno, que indica el punto hasta que el vendedor debe encargarse del transporte y soportar los costos, y otro para la distribución de riesgos. Por esa razón, debe observarse la máxima cautela a partir de un momento posterior al punto "crítico" referido al reparto de riesgos. Una vez que el vendedor haya concertado el transporte y entregue la mercancía al transportista, todos los riesgos recaen sobre el comprador. En el caso de los términos CIF y CIP el problema se mantiene, con la única diferencia que el vendedor consigue un seguro a nombre del comprador. El comercio exterior en nuestro país es una actividad realmente compleja y difícil de entender y ejercer ya que adicionalmente a la determinación de las diferentes aportaciones que se deben de cubrir tanto de importación y exportación, estamos frente a otras medidas que no son actividades fiscal, sino estrictamente administrativas, como son los aranceles derivados de las medidas de salvaguarda, creados por la Ley de Comercio, o como ocurre con los aprovechamientos que resultan de las cuotas compensatorias establecidos en la legislación de Comercio Exterior, con las contribuciones que tienen esa misma creación resultante de las distintas leyes fiscales. Aseguramos que los Incoterms son reglas internacionales con igualdad para un mejor entendimiento de términos comerciales, y que determinan el alcance de las cláusulas comerciales incluidas en un contrato de compraventa internacional, resolviendo los problemas y dudas ocasionados de las diferentes interpretaciones que pueden darse según los países involucrados y aclarando las dudas que nacen de las múltiples legislaciones, usos y costumbres de las legislaciones internas y externas de los comerciantes. La prioridad principal de los Incoterms es entregar un conjunto de normas internacionales que faciliten las operaciones de comercio exterior y la integración del contrato de compra-venta. Los Incoterms resuelven aspectos logísticos del contrato, como son el momento y el punto de entrega de la mercancía, el medio de transporte, la responsabilidad sobre el seguro de la carga y el despacho aduanero. Debemos saber que el Incoterm que se escoja influye en los costos del contrato ya que, aunque todos los gastos son para el importador, éste debe saber en todo momento cuáles son desembolsados directamente y cuáles no, para evitar malos entendidos. Si bien su importancia en el contrato de compraventa es crucial, debe señalarse que los Incoterms no se ocupan de todos los aspectos logísticos relacionados con aquél, como son la transmisión de la propiedad, las cláusulas internas, los instrumentos de pago, el incumplimiento y sus consecuencias, las exoneraciones de responsabilidades debidas a causas diversas o la situación en la que se encuentre la mercancía. La compraventa CIF es una de las más antiguas modalidades de compraventa marítima, conformada por décadas de prácticas y de experiencias profesionales en escenarios internacionales. Integra armónicamente en su propia definición otros contratos, sumamente complejos y especializados: el transporte y el seguro marítimos, directamente; además otras relaciones, indirectamente. Es también la más frecuente de las ventas marítimas: su excelente grado de definición internacional ofrece seguridad y certidumbre a los comerciantes, que confían en un modelo de operación que ha sido ampliamente contrastado. La difusión actual de la compraventa CIF se asienta en buena medida en la proyección que le supone su incorporación a los Incoterms de la Cámara de Comercio Internacional; sin perjuicio de que el enfoque de esta propuesta no pretenda agotar el régimen de la operación y plantee cuestiones sobre su alcance y eficacia (así, entre otros, sus relaciones con la Convención de Viena de 1980). La relevancia internacional de la compraventa CIF contrasta sin embargo con su escaso e impreciso conocimiento especializado, en parte por la complejidad de su contenido; en parte por la limitación que supone la simplificación de los Incoterms; en parte, por último, por un abandono doctrinal de su estudio. Los Incoterms 2010 articulan una relevante revisión del término CIF, que altera parte de sus planteamientos clásicos. La valoración del alcance de tales modificaciones requiere el análisis del régimen de esta modalidad compraventa desde sus orígenes hasta la actualidad y una valoración de su eventual desarrollo futuro. Alberti, Rafael, Comercio Marítimo, (España: Cristina Seco, 2000). Alonso Espinosa, Francisco José, Derecho Mercantil de Contratos. Derecho Concursal, Tirant lo Blanch Ballesteros, Alfonso, Comercio Exterior: Teoría y Práctica (España: F.G.Graf S.L, 1998). Bustamante, Miguel, Los incoterms su proceso en el comercio exterior, (México: Trillas, 1998) Caballero, Iria, Comercio Internacional: una visión general, (España: Gesbiblo, 2006) Cámara de Comercio Internacional, Reglas oficiales de ICC para la interpretación de términos comerciales Cantos, Manuel, Introducción al Comercio Internacional, (España: EDIUOC, 2000) Convención de las Naciones Unidas sobre los Contratos de Compraventa Internacional de Mercaderías (Viena, 1980). Fratoluchi, Aldo, Contratos y comercio exterior: Incoterms, (Argentina: Macchi, 1999) Górriz López, Carlos, Reglas Incoterms 2010. Jerez, Luis, Comercio Internacional cuarta edición, (Madrid: ESIC, 2011). Medina, Manuel, Contrato de Comercio Exterior Doctrina y Formularios, (Madrid: DYKINSON, 2007). Pendón Meléndez, Miguel Angel, La compraventa CIF, Editorial Civitas. Riesco, José Luis, Comercio Internacional, 3ra Edición, (Madrid España. ESIC 2007.) Sosa, Rafael, Incoterms 2000 Uso y utilidad en el comercio internacional, (México: MACCHI, 2003).
es
escorpius
https://www.docsity.com/es/trabajo-de-final-de-grado-cif-contrato-de-seguro-de-mercancias/489951/
17f348cf-f670-448d-a085-b0a85c4c8f8f
Noruega, Italia 2010 52 min. ¿Es posible sentirse rico sin propiedades? ¿Se puede ser feliz sin dinero? Heidemarie Schwermer es una mujer alemana que hace 14 años eligió vivir sin dinero. Un día dejó su piso, donó todo lo que poseía y empezó una nueva vida basada en intercambiar favores, sin el uso de dinero. Hoy vive una vida y llena de aventura, centrándose en el presente sin preocuparse por el futuro. La película muestra los retos que este estilo de vida implica, como conseguir comer, desplazarse y un lugar donde pasar la noche. Una reflexión sobre el materialismo y el consumo en exceso, y cómo el dinero cambia nuestra forma de pensar, vivir y actuar, influyendo nuestra vida, salud y al medio ambiente.
es
escorpius
http://old.docsbarcelona.com/es/film.php?id=114
7585a9e5-1486-414e-8a66-42e927e46a0f
Resumen / Notas: El Museo Nacional de Arte, presenta la exposición El placer y el orden. Orsay en el Munal, muestra que reúne obras de los grandes maestros del siglo XIX, que representan la apropiación de estos dos conceptos en las esferas pública y privada a finales del siglo XIX. El placer y el orden. Pintura Moderna Mexicana presenta la relación de algunas obras de artistas mexicanos con movimientos artísticos europeos, que se encuentran en el colección permanente del Munal.
es
escorpius
https://ilamdocs.org/documento/3497/
3d48d87c-d006-4704-94dc-413d8cce0a61
Permite las acciones de Marketplace de creadores verificados: Esta opción está disponible si tienes habilitado GitHub Connect y si lo configuraste con GitHub Actions. Para obtener más información, consulta la sección "Habilitar el acceso automático a las acciones de GitHub.com utilizando GitHub Connect." Puedes permitir que los flujos de trabajo utilicen todas las acciones de GitHub Marketplace que hayan hecho los creadores verificados. Cuando GitHub haya verificado al creador de la acción como una organización asociada, se mostrará la insignia de junto a la acción en GitHub Marketplace. Setting the permissions of the GITHUB_TOKEN for your repository Puedes configurar los permisos predeterminados que se otorgaron al GITHUB_TOKEN. Para obtener más información sobre el GITHUB_TOKEN, consulta ""Automatic token authentication". Puedes elegir entre un conjunto restringido de permisos o una configuración permisiva como lo predeterminado. Cualquiera con acceso de escritura en un repositorio puede modificar los permisos que se otorgaron al GITHUB_TOKEN, agregando o eliminando el acceso conforme se requiera, si editan la clave permissions en el archivo de flujo de trabajo. Para obtener más información, consulta los permisos. Configuring the default GITHUB_TOKEN permissions
es
escorpius
https://docs.github.com/es/[email protected]/repositories/managing-your-repositorys-settings-and-features/enabling-features-for-your-repository/managing-github-actions-settings-for-a-repository
69919f5f-894e-4fa1-a2c4-4dc8f8951227
Las solicitudes que se reciban , se irán tramitando. Una vez autorizadas se incorporarán paulatinamente las mismas para acceso individual a la sección de Secretaría Técnica. A partir del mes de Diciembre será la única manera de acceder a este apartado. NOTA: En caso de que la hayas solicitado y no la recuerdes, puedes envíar correo a la Unidad Docente y nos pondremos en contacto contigo.
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLSf24Ufc-taP3bwr_Mt8z9kEwC1P4wQggEGNdDg55dO4F-p-cA/viewform
ac27eb6d-0501-4624-8d83-47df89028244
Inhabilitar o inhabilitar la firma digital Si instala certificados en máquinas donde instaló el Servidor de grabación de sesiones y el Reproductor de grabación de sesiones, puede reforzar la seguridad de la implementación de Grabación de sesiones mediante la asignación de firmas digitales a la Grabación de sesiones. De forma predeterminada, las firmas digitales no están habilitadas. Después de seleccionar el certificado para firmar las grabaciones, la Grabación de sesiones concede el permiso de lectura al servicio del Administrador del almacenamiento de grabación de sesiones. En Propiedades del Servidor de grabación de sesiones, haga clic en la ficha Firma. Busque el certificado que permite la comunicación segura entre las máquinas en las que instaló los componentes de Grabación de sesiones.
es
escorpius
https://docs.citrix.com/es-es/session-recording/2104/configure/digital-signing.html
40f4be74-63c7-4d0b-9bf4-f77991b46436
Reactivación de un recurso de agente Una vez recuperado el estado de seguridad de un sistema, se puede reactivar un agente revocado. De este modo se asegura de que el agente continúa informando de los mismos recursos sin perder el historial de datos. Para ello, debe crear un nuevo archivo token de Endpoint Operations Management mediante el mismo token registrado antes de eliminar el recurso de agente. Consulte la sección Eliminación del recurso de agente. Compruebe que dispone de la cadena de token de Endpoint Operations Management registrada. Utilice el token de recurso registrado antes de eliminar el recurso de agente del servidor de vRealize Operations Manager. Compruebe que dispone del privilegio Gestionar agentes. Cree el archivo token de agente con el usuario que ejecuta el agente. Por ejemplo, ejecute el comando para crear un archivo token que contenga el token 123-456-789. echo 123-456-789 > /etc/epops/epops-token echo 123-456-789 > %PROGRAMDATA%\VMware\Ep Ops Agent\epops-token En el ejemplo, el archivo token se escribe en la ubicación de token predeterminada para dicha plataforma Instale un nuevo agente y regístrelo con el servidor de vRealize Operations Manager. Compruebe que el agente carga el token que ha insertado en el archivo token. Debe disponer del privilegio Gestionar agentes para realizar esta acción.
es
escorpius
https://docs.vmware.com/es/vRealize-Operations-Manager/6.5/com.vmware.vcom.core.doc/GUID-D9721A84-24DC-4FAE-A3F7-D33E5BE8FA78.html
d6ebddac-c380-4975-883a-c67758f5a50e
Los archivos de video son importados vía Apple QuickTime. El tipo de archivos soportado son lo que su instalación de su QuickTime puede reproducir (usualmente .mov, .mpg, .mpeg, .mp4, .avi, .asf). En Windows la importación de video requiere que Quicktime esté instalado (descárguelo aquí).
es
escorpius
https://docs.unity3d.com/es/current/Manual/class-MovieTexture.html
fbfcb336-ec50-42db-bcc9-c8f2aea6956e
- La utilización de los datos personales y de imagen serán gestionados por PSC con carácter privado sin fines comerciales. Si estas interesado en la escuela de padel, indícanos tus preferencias para hacer grupos de entrenamiento Indica uno o varios días en los que estas interesado Indica la franja horaria en la que estas interesado Indica el nivel en el que estas interesado Los datos personales que facilites por medio de este formulario, así como los que puedan generarse como consecuencia de tu participación en la escuela, quedarán incluidos en un fichero titularidad de PSC con la única finalidad de gestionar tu participación en la escuela. En este sentido, consientes expresamente que podamos comunicar tus datos a terceras entidades y/o profesionales directamente relacionados con la organización y/o desarrollo de las actividades deportivas que has seleccionado, tales como monitores deportivos o instalaciones deportivas, exclusivamente con dicha finalidad. Podrás ejercer tus derechos de acceso, rectificación, cancelación y oposición enviando un e-mail a [email protected].
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLScnQX5c6mQ01f6XRMxSBxu4IwFlwPpf32IG36TPnOFwxf5k5Q/viewform?usp=embed_facebook
0acf05ac-f8e6-4257-a00f-182c879cf802
Si prefieres recibir ciertos reportes fuera de GitHub Enterprise, puedes dirigir a las personas a sitios externos con contact_links.
es
escorpius
https://docs.github.com/es/[email protected]/github/building-a-strong-community/configuring-issue-templates-for-your-repository
a7f8015a-e5d7-4868-89c2-e522f875993d
normas legales - Actualidad Empresarial 603950 NORMAS LEGALES PODER EJECUTIVO PRESIDENCIA DEL CONSEJO DE MINISTROS Designan representantes titular y alterno del Ministerio del Ambiente ante el Consejo Directivo de la Autoridad Nacional del Agua RESOLUCIÓN SUPREMA Nº 286-2016-PCM Lima, 9 de noviembre de 2016 CONSIDERANDO: Que, la Ley N° 29338, Ley de Recursos Hídricos, creó el Sistema Nacional de Gestión de los Recursos Hídricos con el objeto de articular el accionar del Estado, para conducir los procesos de gestión integrada y de conservación de los recursos hídricos en los ámbitos de cuencas, de los ecosistemas que lo conforman y de los bienes asociados; así como para establecer espacios de concertación y coordinación entre las entidades de la administración pública y los actores involucrados en dicha gestión; Que, el artículo 14 de la citada Ley establece que la Autoridad Nacional del Agua es el ente rector y la máxima autoridad técnica normativa del Sistema Nacional de Gestión de los Recursos Hídricos, responsable del funcionamiento de dicho sistema; Que, asimismo, el artículo 19 de la mencionada Ley dispone que el Consejo Directivo es la máxima instancia de la Autoridad Nacional del Agua, la cual estará conformada, entre otros, por un representante del Ministerio del Ambiente, quien será designado mediante resolución suprema expedida por la Presidencia del Consejo de Ministros y teniendo en consideración, como requisito, que el designado sea un funcionario del más alto nivel con rango de director general o similar; Que, mediante Resolución Suprema N° 035-2014PCM, se designó al señor Gabriel Quijandría Acosta, Viceministro de Desarrollo Estratégico de los Recursos Naturales, como representante titular y al señor Jorge Mariano Guillermo Castro Sánchez-Moreno Viceministro de Gestión Ambiental, como representante alterno, respectivamente, del Ministerio del Ambiente ante el Consejo Directivo de la Autoridad Nacional del Agua; Que, mediante Oficio N° 1195-2016-MINAM/SG, la Secretaria General del Ministerio del Ambiente solicita la designación de los representantes titular y alterno del Ministerio del Ambiente, ante el Consejo Directivo de la Autoridad Nacional del Agua – ANA; por lo que, corresponde dar por concluida las designaciones de las personas mencionadas en el párrafo precedente y designar a los representantes del Ministerio del Ambiente ante el Consejo Directivo de la Autoridad Nacional del Agua; De conformidad con lo establecido por la Ley N° 29158, Ley Orgánica del Poder Ejecutivo; la Ley N° 29338, Ley de Recursos Hídricos y su Reglamento, aprobado por Decreto Supremo N° 001-2010-AG; y el Reglamento de Organización y Funciones de la Presidencia del Consejo de Ministros, aprobado por Decreto Supremo N° 0632007-PCM y sus modificatorias; Estando a lo acordado; SE RESUELVE: Artículo 1.- Dar por concluida la designación de los señores Gabriel Quijandría Acosta y Jorge Mariano Guillermo Castro Sánchez-Moreno, como representantes titular y alterno, respectivamente, del Ministerio del Ambiente ante el Consejo Directivo de la Autoridad Nacional del Agua, dándoseles las gracias por los servicios prestados. Viernes 11 de noviembre de 2016 / El Peruano Artículo 2.- Designar al Viceministro de Desarrollo Estratégico de los Recursos Naturales del Ministerio del Ambiente, como representante titular y al Viceministro de Gestión Ambiental del Ministerio del Ambiente, como representante alterno, ante el Consejo Directivo de la Autoridad Nacional del Agua. Artículo 3.- La presente Resolución Suprema será refrendada por el Presidente del Consejo de Ministros. Regístrese, comuníquese y publíquese. PEDRO PABLO KUCZYNSKI GODARD Presidente de la República FERNANDO ZAVALA LOMBARDI Presidente del Consejo de Ministros 1452399-5 Autorizan viaje de funcionario del Indecopi a Chile, en comisión de servicios resolución suprema nº 287-2016-pcm Lima, 9 de noviembre de 2016 Vista la Carta Nº 556-2016/PRE-INDECOPI, del Presidente del Consejo Directivo del Instituto Nacional de Defensa de la Competencia y de la Protección de la Propiedad Intelectual – INDECOPI; y CONSIDERANDO: Que, entre los días 16 y 17 de noviembre de 2016, se llevará a cabo en la ciudad de Santiago de Chile, República de Chile, el seminario "Día de la Competencia", organizado por la Fiscalía Nacional Económica (FNE); y el taller "Conferencias sobre la política de competencia" (Lectures on Competition Policy), organizado por la Fiscalía Nacional Económica (FNE), conjuntamente con Cresse (Competitive Strategy, Competition Policy and Law and the Regulation of Markets) y ISCI(Instituto Sistemas Complejos de Ingeniería); Que, la libre competencia es una de las políticas públicas más importantes para el desarrollo económico del Perú, y coadyuva a lograr los objetivos generales de la Agenda de Competitividad 2014-2018; Que, el Seminario por el Día de la Competencia y el taller "Conferencias sobre la política de competencia" (Lectures on Competition Policy) reúnen a las principales autoridades y expertos, siendo un espacio para la reflexión y el debate sobre diferentes aspectos de la política de competencia; Que, resulta importante la participación del señor Jesús Eloy Espinoza Lozada, en su calidad de Secretario Técnico de la Comisión de Defensa de la Libre Competencia (CLC) del Instituto Nacional de Defensa de la Competencia y de la Protección de la Propiedad Intelectual –Indecopi-, dado que los eventos congregarán a las autoridades del más alto nivel en el ámbito del derecho de la competencia en Latinoamérica e Iberoamérica, hecho que permitirá poner a conocimiento de los representantes de las distintas agencias de competencia que asistirán al referido evento, todas aquellas actividades y acciones emprendidas por el Indecopi, incrementando de esta manera el posicionamiento del Indecopi a nivel internacional. Asimismo, la participación en los eventos permitirá fortalecer y entablar, de ser el caso, actividades de cooperación; Que, la relación institucional entre Indecopi y la FNE viene siendo fortalecida por la Declaración de Lima y el Convenio de Cooperación Institucional, suscritos por ambas agencias, siendo que la Declaración de Lima promueve la creación de espacios de intercambio de experiencias en el cumplimiento de la normativa de conductas anticompetitivas y las características de sus respectivas legislaciones de competencia, resultando fundamental este intercambio para obtener y aclarar criterios en el análisis de conductas anticompetitivas
es
escorpius
http://esdocs.com/doc/2617928/normas-legales---actualidad-empresarial
8dcd284c-f7ad-4a83-a95a-3ba955534fc8
Funciones de RealTime Connector Puede habilitar o inhabilitar el modo de reserva ("fallback") y los globos de notificaciones del sistema haciendo cambios en los parámetros del Registro, en HKEY_LOCAL_MACHINE\Software\Citrix\HDXRTConnector o HKEY_CURRENT_USER\Software\Citrix\HDXRTConnector. Controle el modo de reserva ("fallback") cambiando el siguiente parámetro de Registro: Clave: HKEY_LOCAL_MACHINE\Software\Citrix\HDXRTConnector HKEY_CURRENT_USER\Software\Citrix\HDXRTConnector 0 o sin valor: modo de reserva habilitado 1: modo de reserva inhabilitado 2: Vídeo inhabilitado en el modo de reserva Habilite o inhabilite los globos de notificaciones del sistema cambiando el siguiente parámetro de Registro: Valor: DisableStatusBalloons 0 o sin valor: todos los globos de notificación de estado habilitados 1: Inhabilita el globo de notificación de estado conectado Habilita los globos de notificación para los estados de reserva y desconectado. 2: Inhabilita todos los globos de notificaciones de estado. Inhabilitar o habilitar advertencias sobre versiones distintas: Si quiere habilitar o inhabilitar las advertencias que aparecen cuando las versiones no coinciden, cambie este parámetro de Registro: Nombre: DisableVersionWarning 0 o ningún valor: El icono y el texto de advertencia están habilitados 1: El icono y el texto de advertencia están inhabilitados tanto en el icono de notificación de estado como en el diálogo Acerca de. Respaldo para Windows Management Instrumentation (WMI): El respaldo para WMI ofrece datos sobre el estado de conexión, llamada y dispositivo para todas las conexiones del Optimization Pack. A continuación se describe el espacio de nombres y las clases. Hay un ejemplo de script de PowerShell en C:\Archivos de programa (x86)\Citrix\HDX RealTime Conector\wmirtc.ps1 para obtener toda la información de objetos. Citrix_HDXRTConnector_Call Citrix_HDXRTConnector_Device Ejecute estas llamadas con una cuenta que tenga privilegios administrativos.
es
escorpius
https://docs.citrix.com/es-es/hdx-optimization/2-4-ltsr/configuration.html
0e079795-55c3-4218-8a71-1185119bc4fc
Con este curso podrás mejorar tu conocimiento sobre los recursos energéticos en los países europeos participantes, sus tendencias de energías emergentes, verdes, renovables o el uso de los recursos naturales. Así como descubrirás la forma en que cada país puede utilizar este tipo de energías y podrás prepararte conseguir o crear futuros empleos en el campo de la energía. Además, ¡aprende sobre sostenibilidad y protección del Medio Ambiente. Esta actividad Europea, es parte del Intercambio Juvenil: 'Employment opportunities using our natural resources' como parte de un proyecto Erasmus+ esta actividad está financiada. Todos los gastos estarán cubiertos: viaje, alojamiento, comida, actividades programadas, etc. Una vez seleccionadas, las personas participantes, sólo tendrán que pagar 50€ para gastos de gestión y administración. Por otra parte, se pedirá un depósito de 200€, como garantía de que participarán en toda la actividad, siguiendo las condiciones que verás al final de este formulario. Este depósito, será devuelto, una vez termine la actividad. OBJETIVOS de la actividad: Los recursos energéticos son, hoy en día, un tema global que se aborda a muchos niveles: políticos, religiosos, pero también desde la innovación tecnológica y como vía para crear futuros empleos, así como para la preservación del medio ambiente. Este curso de formación, que tiene por objeto reunir a jóvenes de diferentes países y darles a conocer diversos tipos de recursos energéticos. Esto ayudará a los jóvenes a desarrollar un enfoque global de estas cuestiones y les descubrirá la forma en la que pueden utilizar estos recursos energéticos y naturales como oportunidades para crear o encontrar empleo en este campo. Los trabajadores juveniles y los formadores participantes también tendrán la oportunidad de aprender cómo cada país participante utiliza estos recursos: para el mejor desarrollo futuro de cada país, pero también para encontrar y crear futuros puestos de trabajo. Al mismo tiempo, los participantes desarrollarán ideas sobre cómo la energía afecta la vida diaria y también reflexionarán sobre cómo el sistema educativo de cada país, proporciona orientación para tales oportunidades futuras. Energía Verde, Energía Convencional y Energía Renovable son algunas de las definiciones que los participantes tendrán la oportunidad de trabajar y reflexionar colectivamente. Se examinará cómo sería el mundo sin energía y aprenderemos a apreciar lo que nuestro medio ambiente tiene que ofrecer, además de entender cómo protegerlo. Discutiremos los tipos de energía que nos rodean y hacia dónde nos lleva el futuro en materia de fuentes de energía renovables. Con este proyecto esperamos mejorar el conocimiento de la gente sobre los recursos energéticos en los países europeos participantes y sus tendencias emergentes de energía, así como la forma en que cada país puede utilizar y preparar a los jóvenes para conseguir o crear futuros empleos en el campo de la energía. Teléfono de contacto (Móvil) * Dirección postal (según empadronamiento) * Persona de contacto en caso de emergencias y parentesco. * ¿Dispones de tarjeta sanitaria europea? * La tarjeta sanitaria europea es un documento imprescindible para participar en estos viajes. Si aún no la tienes solicítala llamando a la Seguridad Social. Estoy en proceso de solicitud Teléfono de contacto para emergencias * ¿Cuentas con el certificado de familia numerosa? * Puedo mantener una conversación fluida ¿Cuentas con algún certificado de inglés? * No tengo ningún certificado de idiomas ¿Qué otros idiomas hablas? ¿Trabajas directamente con los jóvenes? * Elige una o varias de las siguientes opciones Colaboro o trabajo en el campo del asociacionismo. Trabajo en un centro escolar Trabajo en una escuela/empresa de tiempo libre Trabajo en el sector deportivo Cuéntanos un poco mas sobre tu relación laboral con los jóvenes. Si trabajas con jóvenes cuéntanos un poco mas. Muchos programas están destinados a trabajadores de la juventud y nos ayudara a seleccionar los mejores perfiles para determinadas actividades. Es importante que nos cuentes a que productos, medicamentos, sustancias, etc tienes alergia. Dietas o necesidades alimenticias * Si tienes alguna dieta especial o necesidad especial es importante que nos la hagas saber para poder tenerlo en cuenta a la hora de organizar las actividades. ¿Consideras que encajas en alguna de las siguientes categorías? Muchos de los programas Europeos están destinados a personas con perfiles en riesgo de exclusión social o algún otro tipo de dificultad. A continuación podrás valorar si consideras que tu perfil encaja en uno o mas de los siguientes apartados: Diferencias culturales y/o raciales Me identifico con una religión diferente a la mayoría de las personas que te rodean Me identifico con alguna de las siguientes identidades LGTBQI Vivo en una zona muy alejada, rural y/o montañosa con dificultades de comunicación. Tengo algun tipo de discapacidad fisica o intelectual. Estoy bajo tratamiento medico y/o psicológico Cuéntanos porque te interesa esta propuesta En el caso de que se me acepte para participar en este proyecto acepto los siguientes términos y condiciones: * No consumir alcohol, ni drogas durante la actividad, incluyendo los viajes. Que las imágenes, videos y otros materiales que se produzcan durante la actividad puedan ser usados para divulgar la actividad a través de cualquier medio visual. Me comprometo a tratar con respeto al resto de participantes independientemente de sus creencias, religión, ideales y cualquier otra diferencia que podamos tener. Certifico que la información anteriormente es real y que si se me solicitase podre presentar la documentación que así lo certifique.
es
escorpius
https://docs.google.com/forms/d/1PnWNC0W02b1uSvNUz34SDp1-U6CTmQL_ZXTpL92j_lA/viewform?edit_requested=true
f4d2a598-3545-4fec-81f7-62e61f5f1067
Para tener la posibilidad de agregar sellos o imágenes personalizadas y estas aparezcan al pie de todas las páginas de tu tienda desde la pantalla de Personalizar tu diseño, dentro del administrador, hay que seguir los siguientes pasos: 1. Dentro de layout.tpl reemplazar el código que muestra sellos como puede ser por ejemplo del de AFIP. A continuación se puede ver un ejemplo de como se ve este código dentro de la plantilla Luxury: Esto mantiene el viejo código que mostraba los sellos que se configuran desde la sección de Códigos externos dentro del administrador, pero también incorpora la posibilidad de agregar una imagen (esta puede tener un link a un sitio web externo) y código HTML o Javascript, todo desde las opciones de Personalizar tu diseño. 2. Una vez que hayas terminado de editar layout.tpl necesitás agregar la opción dentro de settings.txt, la cual idealmente debe ir dentro de la sección Opciones generales . A continuación se puede ver un ejemplo de su ubicación en la plantilla Luxury. Opciones generales title title = Sellos personalizados en el footer description description = Podés agregar sellos de dos formas: subiendo una imagen o pegando el código Javascript o HTML subtitle subtitle = Imagen del sello image original = seal_img.jpg i18n_input name = seal_url description = [Opcional] Página web externa a la que llevará la imagen del sello al hacer clic subtitle subtitle = Código Javascript o HTML del sello textarea name = custom_seal_code ....... 3. Tenés que agregar los textos para las traducciones dentro de translations.txt 4. Por último solo queda agregar las reglas de CSS, las cuales pueden incluirse en cualquier hoja de CSS de la plantilla. Este es un ejemplo de la plantilla Luxury, donde las reglas fueron agregadas dentro del a hoja style.css
es
escorpius
http://docs.tiendanube.com/help/sellos-personalizados
d692ce9c-d246-4e3a-96e1-40dba7028125
Las políticas de Protección de apps de Intune sirven para definir restricciones para las apps administradas por Intune. En esta sección se describen las opciones de configuración disponibles para las apps de Android. Las políticas de Protección de apps de Intune sirven para definir restricciones para las apps administradas por Intune. En esta sección se describen las opciones de configuración disponibles para las apps de dispositivos iPhone y iPad. Configurar la integración de Microsoft Intune Para poder administrar sus políticas de protección de apps de Intune en Sophos Mobile Admin, debe registrar Sophos Mobile como aplicación de Microsoft Azure. Recomendamos que utilice el Registro de Microsoft Azure. En la barra lateral de menús, en AJUSTES, haga clic en Configuración > Configuración de Sophos y, a continuación, haga clic en la ficha Microsoft Azure. Haga clic en Asistente de registro de Microsoft Azure. Este asistente le guiará durante el proceso de registro en el portal de Microsoft Azure y en Sophos Mobile Admin: Cree una aplicación para Sophos Mobile en el portal de Microsoft Azure. Introduzca un ID de aplicación en Sophos Mobile. Cargue el certificado de servidor de Sophos Mobile en su aplicación. Conceda a la aplicación los permisos necesarios. Cuando haya finalizado el procedimiento de configuración, aparecerá una nueva entrada de Políticas > Protección de apps de Intune en la barra lateral de menús de Sophos Mobile Admin.
es
escorpius
https://docs.sophos.com/central/Mobile/help/es-es/esg/Sophos-Mobile/tasks/SetUpIntune.html
a7768c91-6893-48a0-9434-8c1bd7e7186b
Kerberos, NTLM y el Administrador de credenciales aíslan secretos mediante la seguridad basada en virtualización. Las versiones anteriores de Windows almacenaban secretos en la Autoridad de seguridad local (LSA). Antes de Windows 10, la LSA almacenaba los secretos que usaba el sistema operativo en la memoria del proceso. Con Credential Guard de Windows Defender habilitado, el proceso de LSA en el sistema operativo se comunica con un nuevo componente denominado proceso LSA aislado que almacena y protege estos secretos. Los datos almacenados mediante el proceso LSA aislado se protegen con la seguridad basada en la virtualización y no son accesibles para el resto del sistema operativo. LSA usa llamadas a procedimiento remoto para comunicarse con el proceso LSA aislado. Por motivos de seguridad, el proceso LSA aislado no hospeda ningún controlador de dispositivo. En su lugar, solo hospeda un pequeño subconjunto de binarios del sistema operativo que solo son necesarios para la seguridad. Todos estos binarios se firman con un certificado de confianza de la seguridad basada en la virtualización y estas firmas se validan antes de iniciar el archivo en el entorno protegido. Cuando se habilita Credential Guard de Windows Defender, NTLMv1, MS-CHAPv2, Digest y CredSSP no pueden usar las credenciales de inicio de sesión. Por lo tanto, el inicio de sesión único no funciona con estos protocolos. Sin embargo, las aplicaciones pueden pedir credenciales o usar credenciales almacenadas en el almacén de credenciales de Windows que no estén protegidas con Credential Guard de Windows Defender con cualquiera de estos protocolos. Se recomienda encarecidamente que las credenciales importantes, como las de inicio de sesión, no se usen con ninguno de estos protocolos. Si los usuarios del dominio o Azure AD deben usar estos protocolos, se deben proporcionar credenciales secundarias para estos casos. Cuando se habilita Credential Guard de Windows Defender, Kerberos no permite la delegación Kerberos sin restricciones ni el cifrado DES, no solo para las credenciales de inicio de sesión, sino también para las credenciales solicitadas o guardadas. Aquí encontrarás una descripción general de cómo se aísla la LSA mediante la seguridad basada en virtualización:
es
escorpius
https://docs.microsoft.com/es-es/windows/security/identity-protection/credential-guard/credential-guard-how-it-works
59d3742e-a076-4f54-a991-96df1551e29d
Crear un servicio del catálogo para crear un usuario de prueba Puede crear un servicio para que se muestre el elemento del catálogo de crear un usuario en el catálogo de servicios y permitir a los consumidores buscar fácilmente el elemento del catálogo relacionado con la creación del usuario de prueba. Seleccione Administración > Administración de catálogos > Servicios. Escriba Crear un usuario de prueba como nombre del servicio. Seleccione Activo en el menú desplegable Estado. Deje el resto de cuadros de texto vacíos. Ha creado un servicio llamado Crear un usuario de prueba, servicio que ahora aparece recogido en la página Servicios. Editar el elemento de catálogo Crear un usuario de prueba para incluirlo en el servicio.
es
escorpius
https://docs.vmware.com/es/vRealize-Automation/7.0.1/com.vmware.vrealize.automation.doc/GUID-07695949-0BE6-477B-A8EC-89C604FB28D7.html
689c5326-0401-411b-ab89-956b0cbf6afe
TRANSFERENCIA BANCARIA o DEPÓSITO A NUESTRA CUENTA (Los datos los proporcionamos en la imagen superior) Acepto que para completar el proceso de inscripción y participar de la clase o el curso, debo abonar $400 o $1200, de acuerdo a la actividad seleccionada previamente. Y luego enviar el comprobante de pago a nuestro correo electrónico: [email protected]
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLSdcXZ7maxfQu4GY4phFWQX-6PxWx4Co1Od548is_oOaR-ZvPw/viewform
d66092d7-a6a8-4817-b2ce-1902f631c863
Microsoft Office + Facebook Mail: ¿FbDocs? Siendo viernes y con Techmeme explotando de rumores gracias a una invitación que hizo Facebook me gustaría simplemente unir dos rumores y especular entre: su proyecto Facebook Titan como un cliente de mail que va a ser «mejor que Gmail» y su alianza con Microsoft para ofrecer una versión integrada de Office Web Apps en la red social en plan ¿Facebook Docs? ¿FbApps? :) Si miro ciertos hechos aislados me gustaría decir que: a) por un lado no creo que hoy en día Facebook pueda reinventar el correo electrónico como hizo Google en su momento con Gmail; b) por otro lado, a Office Web Apps le sobra todo el poder que Google Apps no tiene pero sin su pata en el escritorio ese poder casi desaparece y su usabilidad es simplemente horrible; c) en tercer lugar la pelea entre Google y Facebook por tus datos es interesante porque se centra, casualmente, en la importación de correos electrónicos de un sitio al otro y, finalmente, d) las ofertas a ingenieros de Google para que no se pasen a Facebook con cifras ridículas. Sin necesidad de inventar noticias por ahi, podría hasta decir que su cliente de correo es un hecho (los mensajes privados son una mierda hoy en día) y que lo único que me sorprendería sería una mayor integración con Microsoft que ya tiene una pequeña participación en la empresa, que ya tiene un acuerdo de búsquedas y que ahora ya sería un «miembro pleno» de la red social ;) […] Hoy Facebook presentó su idea de como deberían ser los mensajes digitales entre personas, y esto como concepto es mucho más amplio que la idea de tener una dirección de mail que termine en @facebook.com porque involucra el concepto de email con mensajería instantánea con mensajería móvil y entre personas…. con un historial interminable, diferenciación en base a tu relación social y que no discrimine que tipo de mensaje es. ¿Interesante no? Ah, además hay integración con Office Web Apps para ver documentos con un solo click. […]
es
escorpius
https://www.uberbin.net/archivos/redes-sociales/microsoft-office-facebook-mail-%C2%BFfbdocs.php
cc2f89bf-edaa-404d-b13a-693e398094c7
Diligencia el siguiente formulario y realiza la consignación por el valor de tu membresía a la cuenta corriente Bancolombia 65308088131, la cual la puedes hacer desde tu celular si eres cliente Bancolombia por medio de la App. Envíanos el comprobante a [email protected], y nos comunicaremos contigo para notificarte cuando tu vinculación esté completa. Puedes regalar una afiliación a Amigos Filarmed a alguien especial. Si esta afiliación es un regalo, diligencia la información del titular de la membresía e ingresa tu nombre y datos de contacto en los comentarios al final. Si. Quiero renovar mi membresía. Niveles y valores de la membresía Tu afiliación de Amigos Filarmed es un aporte a la sostenibilidad de nuestra orquesta por el cual recibes beneficios preferenciales. Autorizo a Filarmed a publicar mi nombre en redes sociales y/o en los programas de mano, de acuerdo a la membresía que elija: Si esta membresía es un regalo, por favor escribe aquí tu nombre y tus datos de contacto.
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLSdq3zh_IY_oe8J4xJ6wlGkMXnzk2GF6T5IW6478jlQiLeLfHQ/viewform
0d74d932-e87b-4ae6-a3ab-f26fa40e4361
A menudo, cuando opera sobre una imagen, quiere que sólo una parte de ella se vea afectada. En GIMP, esto se logra seleccionando esa parte. Cada imagen tiene una selección asociada a ella. Muchas operaciones de GIMP, pero no todas, actúan solamente sobre las porciones seleccionadas de la imagen. Figura 7.1. ¿Cómo aislaría el árbol? Hay muchísimas situaciones en las que crear la selección adecuada es la clave para obtener el resultado deseado y, a menudo, esto no es nada fácil de lograr. Por ejemplo, en la imagen de arriba, supongamos que deseamos cortar el árbol del fondo, y pegarlo en otra imagen. Para hacerlo, necesitamos crear una selección que contenga al árbol y a nada más. Esto es difícil porque el árbol tiene una silueta muy compleja, y en varias zonas se hace imposible distinguirlo de los objetos que hay detrás. Figura 7.2. Selección mostrada como de costumbre, con una línea discontinua. He aquí un punto muy importante, y es crucial entenderlo. En general cuando se crea una selección, se visualiza como una línea discontinua que encierra una porción de la imagen. La idea que podría hacerse es que la selección es un tipo de contenedor, con las partes de la imagen seleccionadas adentro, y las partes no seleccionadas afuera. Este concepto de selección está bien para muchos propósitos, pero no es del todo correcto. En realidad la selección está implementada como un canal. En términos de su estructura interna, es idéntico a los canales rojo, verde, azul, y alfa de una imagen. Por esto, la selección tiene un valor definido para cada píxel de la imagen, que va desde 0 (no seleccionado) hasta 255 (completamente seleccionado). La ventaja de esto es que permite que algunos píxeles se encuentren parcialmente seleccionados, dándoles valores intermedios. Como podrá observar, hay muchas situaciones en las que es preferible tener transiciones suaves entre las regiones seleccionadas y las no seleccionadas. La línea discontinua es una línea de contorno, que divide las áreas que se encuentran más de un 50% seleccionadas, de las áreas que se encuentran menos de un 50% seleccionadas. Figura 7.3. La misma selección en el modo de máscara rápida. Al observar la línea discontinua que representa la selección, recuerde siempre que sólo cuenta parte de la historia. Si quiere ver la selección con todo detalle, la manera más fácil es pulsar sobre el botón de máscara rápida, que se encuentra en la esquina inferior izquierda de la ventana de la imagen. Esto hace que la selección se muestre como una capa de color traslúcida sobre la imagen. Las áreas seleccionadas no se ven afectadas, mientras que las áreas no seleccionadas aparecen rojizas. Mientras más seleccionada esté un área, se verá menos rojiza. Muchas operaciones trabajan de manera diferente en el modo de máscara rápida, como se menciona en Generalidades de la máscara rápida. Al pulsar sobre el botón de máscara rápida en la esquina inferior izquierda de la ventana de la imagen se alterna el modo activado o desactivado de la máscara rápida. Figura 7.4. La misma selección en el modo de máscara rápida, después de difuminarla. Con la configuración predeterminada, las herramientas de selección básica, como la herramienta de selección rectangular, crean selecciones sólidas. Los píxeles que están dentro de la línea discontinua se encuentran completamente seleccionados, y los píxeles que están fuera completamente no seleccionados. Puede verificarlo cambiando al modo de máscara rápida: verá un rectángulo limpio con bordes sólidos, rodeado de un rojo uniforme. Use la casilla "Bordes difuminados" en las opciones de la herramienta para alternar entre selecciones graduales y selecciones sólidas. El radio de difuminado, que puede ajustar, determina la distancia en la que se produce la transición. Si lo está siguiendo, inténtelo con la herramienta de selección rectangular, y luego cambie al modo de máscara rápida. Verá que el rectángulo tiene un borde difuso. El difuminado es particularmente útil cuando corta y pega, porque ayuda a que el objeto pegado se combine suavemente en sus contornos. Es posible difuminar una selección en cualquier momento, incluso si ha sido creada originalmente como una selección sólida. Use Seleccionar → Difuminar desde el menú de la imagen para abrir el diálogo de selección difuminada. Ajuste el radio que difuminar y pulse Aceptar. Use Seleccionar → Enfocar para hacer lo opuesto—enfocar una selección graduada en todo o nada. 1.2. Hacer una selección parcialmente transparente Puede ajustar la opacidad de la capa, pero no puede hacerlo directamente para una selección. Es bastante útil que la imagen sea transparente como el cristal. Use los siguientes métodos para ajustar la opacidad de la capa: Para selecciones simples, use la herramienta de borrador con la opacidad deseada. Para selecciones complejas: use Seleccionar → Flotantepara crear selecciones flotantes. Esto crea una capa nueva con la selección llamada "Selección flotante". Ajuste el deslizador de la opacidad en el diálogo de capas a la opacidad deseada. Entonces ancle la selección: fuera de la selección, el puntero del ratón incluye un ancla. Cuando pulsa mientras el puntero del ratón incluye un ancla, la selección flotante desaparece del diálogo de capa y la selección está en el lugar correcto y parcialmente transparente (anclar funciona de esta manera sólo si está activada una herramienta de selección: también puede usar el comando «anclar capa» en el menú contextual al pulsar con el botón derecho sobre la capa seleccionada en el diálogo de capa). Y, si usa esta función con frecuencia: Ctrl-C para copiar la selección, Ctrl-V para pegar el portapapeles como una selección flotante, y Capa → Capa nueva para convertir la selección en una capa nueva. Puede ajustar la opacidad antes o después de crear la capa nueva. Otra manera: use Capa → Máscara → Añadir máscara de capa para añadir una máscara de capa a la capa con la selección, iniciándola con la selección. Use un pincel con la opacidad deseada para pintar la selección con negro, por ejemplo, pintarla con transparencia. Luego Capa/Máscara/Aplicar máscara de capa. Consulte la Sección 2.1.3, "Máscaras de capa". Para hacer transparente el fondo sólido de una imagen, añada un canal alfa, y use la varita mágica para seleccionar el fondo. Entonces, use la herramienta «recoge color» para seleccionar el color de fondo, que se convierte en el color de frente de la caja de herramientas. Ajuste el modo de la herramienta de relleno de cubeta a "Borrar color", lo que borrará los píxeles con el color seleccionado; otros píxeles se borrarán parcialmente y cambiará su color. El método más sencillo es usar Editar → Limpiar, que da una transparencia completa a una selección.
es
escorpius
https://docs.gimp.org/2.10/es/gimp-painting.html
d74ffc08-eff0-4264-ba25-704460299219
Revisa que tu dirección esté bien escrita. Si los datos no son correctos, no podremos confirmarte tu reserva Revisa también tu teléfono antes de enviar el formulario. Si tus datos no son correctos, no podremos avisarte si se produce algún incidente previo a la actividad ¿TIENES INCONVENIENTE EN QUE EL/LA MENOR DE EDAD SEA FOTOGRAFÍADO/A?
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLSd-_2N8yKNr-NcvRdi3JjNM4OuzSQ0bOJ2BCU4onkfS5z15sQ/viewform?usp=send_form
669e64f5-8c2f-4686-86ce-ba62c872f05a
Open Atrium es un software de colaboración de código abierto que habilita a las organizaciones de manera segura conectarse entre equipos, proyecto y conocimiento. Una solución poderosa. La estructura de trabajo de Open Atrium le permite a las organización fácilmente integrar su existente software, al mismo tiempo que continua siendo lo suficientemente flexible para cambiar de acuerdo a como crezca su organización. Con Open Atrium, usted puede comunicarse, educarse e informar mejor su organización mediante la creación de una solución intranet, una plataforma colaborativamente, un portal web o un sistema administración de aprendizaje. Open Atrium 2 es construido con seguridad de datos como su alta prioridad. La estructura de Open Atrium permite configurar acceso público, privado y a nivel individualizado para cada área de contenido (llamados espacios y secciones). Adicionalmente, la funcionalidad de grupos en Open Atrium permite establecer permisos específicos de usuarios para designar roles, niveles de autorización o funciones, y puede ser asociado con sistemas de identidad de usuarios como LDAP. La seguridad de datos es también simple y directamente comunicada en cada página del sitio Open Atrium, donde un usuario puede claramente ver si están o no en espacio público o privado, y quien exactamente tiene acceso al contenido que ellos están viendo o creando ahí. Como una distribución de Drupal, Open Atrium hereda las características de seguridad y sistema de privado de archivos de Drupal 7 a lo igual que su sistema de permisos de acceso de nodos, donde los pedido de páginas web para un acceso privado van a través de Drupal para verificar identidad y acceso. En Open Atrium, los archivos y adjuntos también utilizan este control de acceso. Open Atrium también incluye evaluación automática de privacidad de datos. En cada construcción y versión del producto, cada aspecto del sistema es evaluado para asegurar que la privacidad de data es mantenida. ¿Hay alguna forma de upgrade de Open Atrium 1.x (on Drupal 6) to Open Atrium 2.x (on Drupal 7)? Como cualquier sitio de Drupal 6, no hay un forma simple de upgrade de Open Atrium 1.x a Open Atrium 2.x. Esto debido a diferentes formas de arquitecturas de Drupal 7 versus Drupal 6. La migración de su contenido de un sitio D6 a D7 depende de que tan individualizado es su sitio. Lo más cercano a las características estándar, hace más fácil la migración de su contenido. Se están desarrollando scripts de migración para hacer la migración de datos un poco más fácil, pero al final de cuentas esto dependerá de la configuración e individualización de su sitio OA 1. ¿Cómo puedo empezar con Open Atrium 2? Open Atrium es un distribución de código abierto del framework de Drupal 7 y está disponible sin costo alguno. La instalación, configuración e individualización debe ser llevada a cabo por un desarrollador experimentado y familiar con Drupal. Los costos del servicio de implementación y el hosting son generalmente de acuerdo a las necesidades de su organización. ¿Puedo usar Open Atrium para mis proyectos? Absolutamente. Esperamos que lo haga. Open Atrium 2 tiene la flexibilidad de expandirse y cumplir los requerimientos al nivel de una empresa y de organizaciones creadas para una misión específica, y puede ayudar a crear solución de negocios a través de una mejor colaboración social y administración de sus comunicaciones internas, equipos y conocimiento. Si. Es completamente código abierto y listo para ser descargado en drupal.org ¿Dónde puedo encontrar soporte de Open Atrium? Phase2 puede ofrecer servicios de desarrollo individualizado para plataformas de empresas, específicos a las soluciones que Open Atrium ofrece. Para más información, contacte a nuestro equipo de ventas aquí. ¿Cómo Phase2 puede ayudarme con OA2? Phase2 lidera el proyecto de código abierto Open Atrium y actúa como administrador de una comunidad de más de 100 contribuyentes quienes ayudan hacer este software posible. Nuestra conocimiento en sitios web a nivel de empresa, intranets, colaboración social y soluciones de administración de conocimiento nos permite ofrece los siguientes servicios basados en Open Atrium Planeación completa, implementación, diseño y entrenamiento de su solución colaborativa de Open Atrium Migración de contenido para upgrade de su plataforma Open Atrium1 a Open Atrium 2 Integración con aplicaciones de empresa y API de datos que su organización use. Expansión y personalización de las características base para satisfacer las necesidades de su organización Diseño personalizado y tema de su instancia de Open Atrium para crear una experiencia diferenciada. ¿Cuáles es el compromiso/relación de Phase2 con Open Atrium? Phase2 lidera el proyecto de código abierto Open Atrium y actúa como administrador de una comunidad de más de 100 contribuyentes quienes ayudan hacer este software posible. Continuamente buscamos oportunidades que puedan ayudar a llevar el desarrollo de Open Atrium2 a un nivel cada vez más avanzado. Open Atrium 1.0 es una distribución de Drupal 6 y ha sido largamente la solución de colaboración de código abierto y fue inicialmente construido como una plataforma intranet "lista para usar". Open Atrium es la base de 12,000 sitio colaborativos, en más de 220 países del mundo. Esto incluye clientes como: Phase2 adquirió OA 1.0 y ha sido el desarrollador y administrador de la distribución desde entonces. ¿Cuál es el rol de Phase2 con Open Atrium 1.0 ahora que Open Atrium 2 esta activamente en desarrollo? Open Atrium 1.0 esta todavía disponible para descarga en Drupal.org y cualquier problema puede ser publicado en Open Atrium 1.0 community site. Como el desarrollo esta enfocado en Open Atrium 2, Phase2 no está activamente manteniendo Open Atrium 1.0 y recomienda que cualquier futuro desarrollo tome lugar en Open Atrium 2. ¿Debería todavía usar Open Atrium 1.0? Mientras Open Atrium 1.0 este todavía disponible para descarga y consumo, muchos de los problemas citados comúnmente con la versión original han sido resueltos través de nuestro trabajo en Open Atrium 2. Dicho esto, Phase2 recomienda mirar a Open Atrium 2 como la primera opción para cualquier software basado en colaboración social. Adicionalmente si su sitio actual corre en Open Atrium 1.0, recomendamos considerar el upgrade a Open Atrium 2. La manera que se han organizado los grupos para control de acceso en OA 2.x ayudara a resolver varios problemas que hemos afrontado con OA 1.x. En el pasado hemos usado audiencias en OA 1.x para simular el uso de grupo en OA 2.x. Me pregunto, en la construcción Alpha esta liberada, tienen lugares donde dice "group" pero realmente debe ser "space". ¿Es esto correcto? Hemos tratado de arreglar y continuamente trabajamos en este problema, el cual viene del módulo de grupos orgánicos. Espacios y Grupos en Open Atrium, ambos grupos orgánicos. Por eso el título de "Groups" es automáticamente aplicado a ambos. Hemos arreglado varias de estas inconsistencias al nivel superior para cambiarlo al correcto título de "Spaces". Sim embargo, por lo que es un arreglo manual, estamos trabajando en cambiar las etiquetas tal como las vamos encontrando. Posteriormente planeemos implementar una solución definitiva. Adicionalmente, queremos proveer la habilidad a los usuarios de definir su propia taxonomía apropiada a su uso de Open Atrium. Por ejemplo, las universidades quisieran llamar departamento a los espacios y empresas querrán llamarles proyectos. Esto es algo que definitivamente estamos trabajando para el producto final. Hemos tratado de modelar lo que es un grupo, espacio y equipo seria usando metáforas y ha sido difícil estructurarlo desde una perspectiva de OA 1.x a una perspectiva de OA 2.x Los controles de acceso en la parte inferior del nodo a editar son particularmente confusos debido a inconsistencias en terminología. Los que están en la barra lateral parecen haber sido renombrados apropiadamente. ¿Podrían proveer mayor claridad? Los controles de acceso en la parte inferior del formulario de edición de nodo vienen del módulo de grupos orgánico. Sin embargo, no quisimos completamente ocultar esto de los usuarios por que como administrador, esto permite un fácil movimiento de contenido de una sección a otra como también entre espacios. Por ejemplo, si va a una discusión post y digamos que está publicado en la sección de la facultad pero no quiere moverlo a las discusiones de estudiantes, usted puede editar el campo en la parte inferior. Así, usted encontrar que los controles de acceso del módulo de grupos orgánicos en un campo colapsado intenta indicar "área no definida" para usuarios menos experimentados. Los controles de acceso en la barra lateral están alineado con la nueva terminología y generalmente satisfacen las necesidades es de la mayoría de usuarios de Open Atrium. Parece que las notificaciones son más granulares en términos de actualizaciones. ¿Están manteniendo todo lo demás del paquete estándar de notificaciones de drupal tales como digeridos, notificaciones periódicas, etc,, o es una notificación por cambio? Actualmente las notificaciones son individualizables a través de Messaging API el mismo modulo que usa Drupal Commons y Commerce Kickstarter. Cuando el contenido es actualizado en el sitio, el modulo automáticamente crea una notificación y lo envía a quien este suscrito por email. Aparte de esto, no estamos actualmente haciendo algo especial con las notificaciones de Open Atrium. No estamos usando el antiguo modulo de notificaciones con alguna funcionalidad mencionada anteriormente, puesto que no existe de manera estable en D7. Cuando revisamos diferentes opciones para notificación en Noviembre, con opiniones de Acquia y otros importantes desarrolladores, decidimos que nos queremos esos módulos. Acquia contrato Gizra para escribir el muevo API de mensajería y es lo que estamos usando ahora. Es un modulo bien ligero y actualmente solo tiene un plug-in para email básico. Plug-ins para algo como SMS o para enviar a un jabber chat room puede ser creados, solo necesitamos comenzar a escribir el plug-in para eso. Muchas de las distribuciones disponibles en el mercado quisieran ver a alguien que tome acción y los desarrolle. Adicionalmente quisiéramos construir funcionalidad para cosas como resúmenes (summaries) y digeridos (diggest). La mejor parte es construir estos plug-ins basados en el módulo API de mensajería no solo va a ayudar a Open Atrium, sino también a otras distribuciones también. Para aquellos que están buscando probar la instalación y no parce que implemente la funcionalidad de OA cuando usan simplystest.me. ¿Es esto correcto? Si instala Open Atrium de cualquier fuente, sea drupal.org o Git repor, usted va a obtener el tema por defecto Panopoly que es actualmente el tema responsivo Bardic. Esto lucirá muy diferente de lo que actualmente ve y que no tendrá la barra de herramientas en toda la parte superior. Lo primero que va a necesitar hacer es ir a la área de apariencia en su sitio, que es donde están todos los temas y seleccionar el tema Radix de Open Atrium, Cuando use ese tema Radix de Open Atrium usted tendrá la experiencia total incluyendo la barra de herramientas en toda la parte superior. Tenemos un problema en cola para configurar el tema Radix por defecto, pero Drupal actualmente tiene un error que lo hace difícil configurar como tema por defecto en el perfil de instalación. A pesar de eso, estamos trabajando en resolverlo. Hablando del tema, unos de los criterios de diseño en Open Atrium 2.x fue dividir la funcionalidad de temas del de la apariencia (look and feel). En consecuencia, si quiere usar el tema responsivo Bardic, usted podría agregar la barra de herramientas como un bloque a través de la interface de administrador entonces así al menos tendrá lo básico. Para que esto trabaje, usted tendrá que habilitar la funcionalidad de Bootstrap. Hay un modulo llamado Twitter Bootstrap UI que le permite activar JavaScrit, Actualmente activamos JavaScript a través del tema. Este es un problema que sucede cuando tratamos de poner esto en drupal.org puesto que Bootstrap usa licencia de Apache 2 la cual no es compatible con la licencia de Drupal GPL2. Por eso Drupal no nos permite empaquetar Bootstrap con Open Atrium por ahora, pero lo referimos con un CDN externo por eso. Sin embargo, usted puede instalar el modulo Twitter Bootstrap en su propio sitio si es que quiere habilitar JavaScript para otro tema.
es
escorpius
http://docs.openatrium.com/documentaci%C3%B3n-en-espa%C3%B1ol/faqs
c14aae78-599d-4a81-af7d-f4c651163129
Configuración de Receiver para Chrome Configuración de Receiver usando la directiva de administración de Google Antes de esta versión, solo se podía enviar configuración relacionada con almacenes y balizas a través de la directiva de administración de Google. Para obtener más información sobre esta directiva, consulte Configuración de Receiver para Chrome en la sección Knowledge Center del sitio de asistencia técnica. Con Citrix Receiver para Chrome versión 2.1, otras configuraciones de Chrome también pueden enviarse a través de la directiva de administración de Google. Para obtener más información, consulte el texto de directiva de ejemplo abajo: Configuración de Receiver para Chrome usando el archivo Web.config en StoreFront Para cambiar la configuración usando el archivo Web.config: Abra el archivo web.config del sitio Web de Citrix Receiver para Web. Típicamente, el archivo se encuentra ubicado en el directorio C:\inetpub\wwwroot\Citrix\storenameWeb\, donde storename es el nombre que fue especificado para el almacén cuando fue creado. chromeAppPreferences = '{"ui": {"toolbar": {"menubar": false}}}' Citrix recomienda usar el método del archivo web.config para la configuración solo cuando se esté usando una versión de Store de Receiver para Chrome. Configuración de Receiver para Chrome usando el archivo default.ica Para cambiar la configuración usando el archivo default.ica: Abra el archivo default.ica, ubicado normalmente en C:\inetpub\wwwroot\Citrix\<nombre del sitio>\conf\default.ica para los clientes de la Interfaz Web, donde nombre del sitio es el nombre especificado para el sitio cuando fue creado. En el caso de clientes de StoreFront, el archivo default.ica se encuentra normalmente en C:\inetpub\wwwroot\Citrix\<nombre del almacén>\App_Data\default.ica, donde nombre del almacén es el nombre especificado para el almacén cuando fue creado. Agregue una nueva clave al final del archivo, chromeAppPreferences, con el valor definido con la configuración como objeto JSON. chromeAppPreferences={"ui":{"toolbar": {"menubar": false}}} Citrix recomienda usar el método del archivo default.ica con fines de configuración solo para usuarios de la Interfaz Web. Un archivo default.ica es similar al siguiente: ; Agregue parámetros de archivo ICA que quiera enviar a los dispositivos cliente ; a este archivo. Los parámetros contenidos en este archivo pueden sobrescribir algunos ; parámetros generados por Delivery Services. ProxyFavorIEConnectionSetting=Yes ;EncryptionLevelSession=RC5 (128 bit) DriverNameWin16=pdc40w.dll DriverNameWin32=pdc40n.dll DriverNameWin16=pdc56w.dll DriverNameWin32=pdc56n.dll DriverNameWin16=pdc128w.dll DriverNameWin32=pdc128n.dll DriverNameWin16=pdcompw.dll DriverNameWin32=pdcompn.dll chromeAppPreferences={"ui" : {"toolbar" : { "menubar" : false}}} Configuración de Citrix Receiver para Chrome usando el archivo configuration.js Se necesitan credenciales de nivel de administrador para editar el archivo configuration.js. Después de editarlo, vuelva a empaquetar la aplicación para hacer modificaciones adicionales en los elementos de la barra de herramientas. En modo quiosco, la barra de herramientas está oculto de forma predeterminada. Cuando edite el archivo configuration.js para habilitar la barra de herramientas, asegúrese de que el modo quiosco está inhabilitado. Citrix recomienda usar uno de los métodos alternativos (por ejemplo, el archivo default.ica) para habilitar la barra de herramientas. Cómo habilitar la autenticación con tarjeta inteligente Receiver para Chrome respalda el uso de lectores de tarjetas inteligentes USB con StoreFront. Puede usar tarjetas inteligentes con estos fines: Autenticación de inicio de sesión con tarjetas inteligentes en Receiver para Chrome. Aplicaciones publicadas para acceder a dispositivos locales de tarjeta inteligente. Aplicaciones como Microsoft Word y Outlook que se inician en sesiones ICA pueden acceder a las tarjetas inteligentes para firmar documentos y correo electrónico. Las tarjetas inteligentes respaldadas incluyen: Para usar tarjetas inteligentes con el dispositivo Chrome existen los siguientes requisitos previos: Autenticación con tarjeta inteligente en versiones de StoreFront 3.6 y posteriores Para la autenticación con tarjeta inteligente en StoreFront 3.5 o versiones anteriores, los usuarios necesitan un script personalizado para habilitar la autenticación con tarjeta inteligente. Póngase en contacto con el servicio de asistencia Citrix Support para obtener más información. XenDesktop 7.6 y posterior Para configurar el respaldo para tarjetas inteligentes en el dispositivo Chrome: 1. Instale la aplicación de conector de tarjeta inteligente. Tenga en cuenta que la aplicación de tarjeta inteligente es necesaria para el respaldo de PCSC en el dispositivo Chrome. Esta aplicación lee la tarjeta inteligente usando la interfaz USB. Esta aplicación puede instalarse desde el sitio Web de Chrome. 2. Instale la aplicación de middleware. Tenga en cuenta que se necesita una aplicación de middleware (por ejemplo Charismathics o CACKey) porque sirve de interfaz para comunicarse con la tarjeta inteligente y otros certificados del cliente. Para instalar la extensión de tarjeta inteligente de Charismathics, consulte las instrucciones descritas en el sitio Web de Chrome. La autenticación del cliente obligatoria es un requisito para comenzar una sesión. Para evitar que esto ocurra, consulte las instrucciones descritas en la sección Third reduction (one PIN prompt) de la documentación del producto de NetScaler. El respaldo para autenticación con tarjetas inteligentes tiene las siguientes limitaciones: El certificado de tarjeta inteligente se guarda guardado en caché incluso después de quitar la tarjeta inteligente del dispositivo Chrome. Este es un problema conocido de Google Chrome. Para borrar la caché hay que reiniciar Chrome. Cuando Receiver para Chrome se reempaqueta, los administradores deben obtener el appID de la lista blanca de Google para asegurarse de que la aplicación de conector de tarjeta inteligente puede pasar. Solo se admite un lector de tarjeta inteligente a la vez. Configuración de la redirección de puertos COM serie Para configurar la redirección de puertos COM serie, habilite la función aplicando configuraciones de directiva de redirección de puertos de XenApp/XenDesktop. Para obtener más información, consulte el artículo sobre configuraciones de directiva. De manera predeterminada, Receiver para Chrome asigna COM5 como puerto COM serie preferido para la redirección. Después de habilitar configuraciones de directiva de redirección de puertos COM serie en XenApp/XenDesktop, configure Receiver para Chrome usando alguno de los métodos siguientes: Usando el archivo configuration.js Cambiando la asignación predeterminada emitiendo un comando en una sesión ICA activa. Uso de la directiva de administración de Google para configurar la redirección de puertos COM Use este método para redirigir el puerto COM serie editando el archivo de directivas. Citrix recomienda configurar el puerto COM usando el archivo de directivas solo cuando Receiver para Chrome sea reempaquetado. Edite la directiva de administración de Google incluyendo lo siguiente: 3. Configure los dispositivos Chrome para que inicien sesión a través del proveedor de identidades SAML; esto permite a los usuarios iniciar sesiones en dispositivos Chrome usando un proveedor de identidades de terceros. 5. Configure XenApp y XenDesktop para la autenticación federada para permitir el inicio de sesión en sesiones de XenApp/XenDesktop usando certificados generados dinámicamente después del proceso de inicio de sesión SAML en lugar de tener que escribir combinaciones de nombre de usuario y contraseña. Para obtener más información, consulte el artículo que describe la autenticación federada. 6. Instale y configure la extensión SAML SSO for Chrome en los dispositivos Chrome. Para obtener más información, consulte el sitio Web de Google. Esta extensión obtiene cookies de SAML del explorador Web y las suministra Citrix Receiver. Esta extensión tiene que ser configurada con la siguiente directiva para permitir que Receiver obtenga las cookies de SAML: Si reempaqueta Receiver para Chrome, cambie el valor de appId como corresponda. Además, cambie el dominio por el dominio del proveedor de identidades SAML de su empresa. 7. Configure Receiver para usar NetScaler Gateway configurado para el inicio de sesión SAML. Esto permite a los usuarios usar el NetScaler Gateway configurado para el inicio de sesión SAML. Consulte Support Knowledge Center para obtener información. La impresión PDF local solo recibe respaldo en XenApp/XenDesktop 7.6 y versiones posteriores. Para habilitar el acceso a Google Drive debe instalar el componente Citrix File Access (FileAccess.exe) en los VDA de los usuarios y habilitar las asociaciones de tipos de archivos en Citrix Studio. Citrix File Access se puede descargar desde la página de descargas de Citrix Receiver para Chrome. Con la función de fiabilidad de la sesión, la sesión permanece activa en el servidor. Para indicar que se ha perdido la conectividad, la pantalla del usuario se congela hasta que se recupera la conectividad. El usuario sigue teniendo acceso a la presentación en pantalla durante la interrupción y puede reanudar la interacción con la aplicación después de restablecerse la conexión de red. La función Fiabilidad de la sesión vuelve a conectar a los usuarios sin pedirles que repitan la autenticación. Los usuarios de Citrix Receiver para Chrome no pueden anular la configuración del servidor. Puede usar la función de fiabilidad de la sesión con Transport Layer Security (TLS). Uso de directivas de fiabilidad de la sesión La configuración de directiva Conexiones de fiabilidad de la sesión permite o impide la fiabilidad de la sesión. La configuración de directiva Tiempo de espera de fiabilidad de la sesión tiene un tiempo predeterminado de 180 segundos (tres minutos). Aunque puede ampliar la cantidad de tiempo que la fiabilidad de la sesión mantiene abierta una sesión, esta función está diseñada para la comodidad del usuario, por lo que no desconecta la sesión. Si se alarga la cantidad de tiempo que una sesión se mantiene abierta, se incrementa el riesgo de que un usuario se distraiga, se aleje del dispositivo y con ello facilite a usuarios no autorizados el acceso a la sesión. Las conexiones entrantes de la función de fiabilidad de la sesión utilizan el puerto 2598 a menos que cambie el número de puerto definido en la configuración de directiva Número de puerto para fiabilidad de la sesión. De forma predeterminada, la fiabilidad de sesión está habilitada en el servidor. Para inhabilitar esta función, configure la directiva administrada por el servidor. Configuración de la fiabilidad de sesiones De forma predeterminada, la fiabilidad de la sesión está habilitada. Configure la directiva con el valor Prohibida. Configuración del tiempo de espera de la fiabilidad de la sesión La directiva Tiempo de espera de fiabilidad de la sesión se puede configurar solo en XenApp/XenDesktop 7.11 y versiones posteriores. Para modificar el tiempo de espera de la fiabilidad de la sesión: De manera predeterminada, el tiempo de espera de la fiabilidad de la sesión es 180 segundos. Abra la directiva Tiempo de espera de fiabilidad de la sesión. Modifique el valor del tiempo de espera. Configuración del nivel de transparencia de la interfaz de usuario durante la reconexión La interfaz de usuario durante una sesión se muestra en pantalla durante los intentos de reconexión de la función de fiabilidad de la sesión. El nivel de transparencia de la interfaz de usuario se puede modificar mediante directiva en Studio. De manera predeterminada, el nivel de transparencia de la interfaz de usuario es del 80%. Para modificar el nivel de transparencia de la interfaz de usuario durante una reconexión: Abra la directiva Nivel de transparencia de la interfaz de usuario durante la reconexión. Para XenDesktop 7.11 o versiones anteriores, use el archivo default.ica en StoreFront para modificar el tiempo de espera de la conexión de una sesión. Cómo funciona la fiabilidad de la sesión Cuando la fiabilidad de la sesión está habilitada, tenga en cuenta lo siguiente:: La ventana de la sesión se oscurece mientras tiene lugar una reconexión. Cuando se supera el tiempo de espera, la sesión se desconecta. Se puede modificar el brillo de la escala de grises utilizado para una sesión inactiva, usando Desktop Studio. De forma predeterminada, este valor está establecido en 80. El valor máximo es 100 (esto indica una ventana transparente) y el valor mínimo es 0 (esto indica una pantalla en negro).
es
escorpius
https://docs.citrix.com/es-es/receiver/chrome/2-2/configuring.html
6a8e2681-2f97-48b6-aab0-18605f1467b9
Crear plantillas y proyectos para agregar equipos al grupo de escritorios Después de crear y configurar proyectos de máquinas, puede seleccionar un proyecto en los flujos de trabajo Configurar el proyecto de vCAC para aprovisionar las máquinas al grupo, Asignación de escritorios avanzada o Autoasignación de escritorios avanzada. Inicie sesión en vRealize Automation como administrador arrendatario y verifique que el endpoint se creó para vRealize Orchestrator y que su prioridad es 1. En la pestaña Infraestructura, acceda a Endpoints > Endpoints, verifique que vRealize Orchestrator aparezca en la lista de endpoints y que el endpoint tenga la propiedad VMware.VCenterOrchestrator.Priority establecida en 1. Para obtener instrucciones completas, consulte la sección sobre cómo crear un endpoint de vRealize Orchestrator en el documento Extensibilidad de la máquina de vRealize Automation, disponible en la página de documentación: https://www.vmware.com/support/pubs/vcac-pubs.html. Familiarícese con los conceptos de información como servicio (IaaS) y el proceso para crear proyectos de máquinas, así como servicios y autorizaciones para los mismos. Consulte la documentación de vRealize Automation, disponible en la página de documentación: https://www.vmware.com/support/pubs/vcac-pubs.html. Inicie sesión en vRealize Automation como administrador arrendatario y cree uno o varios proyectos que tengan un tipo de origen iaas-service. Al especificar el nombre de la máquina en el proyecto, use un esquema de nombre que indique a los administradores de View que la máquina se creó en vRealize Automation. Las máquinas que se crearon en vRealize Automation solo se deben eliminar desde vRealize Automation. El esquema de nombre permite al administrador de View saber que la máquina no se debe eliminar desde la interfaz de usuario de View Administrator. Si la máquina se elimina desde View Administrator, el estado de esta en vRealize Automation aparece como Falta. Cuando cree la plantilla de la máquina virtual, instale la versión más reciente de VMware Tools y de View Agent en el sistema operativo invitado. Las instrucciones para instalar VMware Tools se encuentran en la ayuda de vSphere Client. Las instrucciones para instalar View Agent se encuentran en el documento Configurar escritorios virtuales en Horizon 7, disponible en la página de documentación: https://www.vmware.com/support/pubs/view_pubs.html. Cuando cree la plantilla de la máquina virtual, agregue la máquina al dominio. Si está creando un proyecto desde una máquina sin administrar, verifique que el proyecto contenga una especificación de personalización que configure la máquina virtual para que tenga un nombre de host único. Acceda a la pestaña Información de compilación de las propiedades del proyecto y verifique que la casilla de verificación Especificaciones de personalización indique qué especificaciones de personalización se usarán. Si la especificación de personalización proporcionada no se configura correctamente, la máquina puede seguir en el estado Customizing durante una hora antes de que se produzca un error. Publique el proyecto de máquina. Para crear un servicio para el proyecto, acceda a Administración > Administración del catálogo > Servicios y complete el asistente. Por ejemplo, puede crear un servicio específico para los proyectos de máquinas en lugar de usar el servicio que creó para los proyectos de servicios.
es
escorpius
https://docs.vmware.com/es/VMware-Horizon-7/7.2/com.vmware.using.horizon-vro-plugin.doc/GUID-1E1A3D43-F4FB-40EE-8441-512332E53433.html
37e86b6b-e5b1-4972-8e1c-3e2b90e22fe9
Añadir la integración de BMC BladeLogic a un blueprint Para crear un blueprint que permita la implementación de trabajos de software de BMC BladeLogic Configuration Manager en máquinas aprovisionadas desde él, un administrador de tenants o un administrador de grupo empresarial debe crear mediante clonación un blueprint para el aprovisionamiento que incluya las propiedades personalizadas de BMC BladeLogic. Cree un blueprint para clonar usando la plantilla y la especificación de personalización que le haya proporcionado el administrador de tejido. Consulte Configuración de IaaS para plataformas virtuales. Un administrador de tejido puede crear un perfil de compilación usando el conjunto de propiedades BMCSoftWareProperties. De este modo. será más fácil que los administradores de tenant y los administradores de grupos empresariales incluyan esta información correctamente en sus blueprints. El nombre del perfil de autenticación predeterminado del servidor de BMC BladeLogic. La ubicación en BMC BladeLogic de los trabajos de software que se implementarán. Debe coincidir con el valor adecuado de Vrm.Software.IdNNNN. Busque el blueprint de clon que desee integrar con BMC BladeLogic. En la columna Acciones, haga clic en la flecha abajo y en Editar. (Opcional) : Seleccione uno o varios grupos de propiedades. Los grupos de propiedades contienen varias propiedades personalizadas. (Opcional) : Añada las propiedades personalizadas que desee al componente de máquina. Especifique la propiedad personalizada en el cuadro de texto Nombre. (Opcional) : Active la casilla Cifrado para cifrar la propiedad personalizada en la base de datos. Especifique el valor de la propiedad personalizada en el cuadro de texto Valor. (Opcional) : Active la casilla Preguntar al usuario para pedir al usuario que proporcione un valor cuando solicite una máquina. Si decide pedir un valor a los usuarios, los valores proporcionados para la propiedad personalizada se mostrarán a los usuarios como valores predeterminados. Si no proporciona un valor predeterminado, los usuarios no podrán continuar con la solicitud de máquina hasta que no proporcionen un valor para la propiedad personalizada. Su blueprint se ha guardado. Publique su blueprint para que esté disponible como un elemento del catálogo. Consulte Publicar un blueprint.
es
escorpius
https://docs.vmware.com/es/vRealize-Automation/7.0.1/com.vmware.vra.iaas.blade.doc/GUID-6E6E94F9-3A5E-4A1B-ADA3-6AA2A92F6727.html
2d2d18b9-063e-468a-9ecd-b41f72c79cd8
Tras finalizar una actualización en una implementación de alta disponibilidad, debe configurar el equilibrador de carga para que transfiera el tráfico del puerto 8444 al dispositivo de el dispositivo de vRealize Automation para poder usar la funcionalidad de la consola remota. Tras actualizar a la versión más reciente de VMware vRealize ™ Automation, debe comprobar la conexión entre vRealize Automation y VMware vRealize ™ Orchestrator ™. En ocasiones, después de la actualización es necesario restaurar la conexión.
es
escorpius
https://docs.vmware.com/es/vRealize-Automation/7.2/com.vmware.vrealize.automation.doc/GUID-072895AA-020A-4D74-8869-B72527FA769D.html
5f3c99d7-f4b8-48c5-ab8b-0ae781892532
El verdadero nombre del cura Hidalgo es Miguel Hidalgo y Costilla. Conocido esencialmente por su rol inspirador en el proceso independentista mexicano, el cura Hidalgo nació el 8 de mayo de 1753 en la provincia de Guanajuato en la Nueva España. En una temprana vocación religiosa, Hidalgo llega a la congregación de jesuitas de Valladolid (hoy es la ciudad de Morelia), y es nombrado posteriormente cura en Guanajuato. Es en esta provincia que organiza a los locales y lidera el primer movimiento insurgente mexicano de 1810 a 1811. Traicionado en 1811 y capturado junto con otros insurgentes, el cura Hidalgo es procesado en la ciudad de Chihuahua y fusilado el 30 de julio de 1811. Hoy en día se le recuerda esencialmente como el ?padre de la patria? mexicana. Influencias pre insurgentes El máximo líder insurgente El legado del Cura Hidalgo en la actualidad [...] Sus críticas le cuestan su puesto como rector de la Universidad, y es nombrado en diversos curatos de su provincia natal de Guanajuato. En sus curatos, el cura Hidalgo comienza por organizar a los indígenas de la región en trabajos sociales de labor del campo, pero es en el pueblo de Dolores (al cual llega en 1802 después de la muerte de su hermano) que va a ejercer su mayor influencia. Gana prestigio y reconocimiento por sus labores sociales en Dolores y en la región, y frente a la situación de la metrópoli en 1808 (invasión francesa y vacio en el trono) participa en las juntas provinciales de ese año en donde conoce a otro de los próceres de la independencia mexicana, Don Ignacio Allende. [...] [...] Al contrario, este movimiento tiene la meta de establecer un gobierno autónomo y temporal, esperando la vuelta de la autoridad legítima en España: Fernando VII. Es por eso que, si bien la ?historia patria? describe al Cura Hidalgo como el ?padre de la patria?, tenemos que tener una visión objetiva sobre este hecho y calificarlo por lo que era: un líder insurgente, más no un líder independentista Bibliografía y webografía CEBALLOS, Atilano. El inicio de la independencia. Yucatan.mx. Septiembre de 1998. SARMIENTO, Carlos. Jaque Mate: el grito de Dolores, signo de unidad. [...] [...] Además de esto, como los grandes hombres del Estado mexicano, la efigie de Miguel Hidalgo y Costilla aparece en el billete de mil pesos. Hoy en día, los restos del cura Hidalgo reposan al lado de los grandes hombres de la ?historia patria? mexicana en el monumento conocido como el Ángel de la independencia en el Distrito Federal de México. Por otra parte, las nuevas corrientes historiográficas demuestran que no podemos hablar del ?grito de dolores? como un grito de independencia frente a la legítima autoridad española. [...] [...] Yucatan.mx. Septiembre de 1999. MARIN, Álvaro. Dos visiones diferentes de un mismo héroe: el Hidalgo de Mancisidor y el de Rafael Ramos Prudeza. Julio de 2001. [...]
es
escorpius
https://www.docs-en-stock.com/sciences-politiques-economiques-administratives/el-cura-hidalgo-428802.html
43c8eead-2219-4cbe-8b17-9f418aa27837
Textiles San Marcos - Liga de Futsal de Guatemala LIGA NACIONAL FUTSAL DE GUATEMALA - TORNEO NACIONAL 2015-2016 NOMINAS DE EQUIPO Jornada: EQUIPO: TEXTILES SAN MARCOS 26 de Febrero de 2016 17 ACUMULACIONES No. NOMBRE DEL JUGADOR TARJETAS AMARILLAS T 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 DT ASIS PP UT DARWIN ESTUARDO GARCIA MORALES ALVARO JOSUE GUAMUCH DE LEON ADOLFO PEDRO GUTIERREZ PEREZ LUIS FERNANDO GOMEZ CHICOJ ERICK DAVID SALOMON MONTERROSO TEZAGÜIC RICARDO ANTONIO AZURDIA ALARCON JAVIER ABRAHAM DIEGUEZ PABLO ESTEBAN NOLASCO CHAVEZ OSCAR ENRIQUE AGUILAR PEREZ MARIO CESAR EDUARDO SOTO GERSON ENRIQUE TAMAT DIAZ RICARDO ALEJANDRO NAVAS ORTIZ ERICKSSON VICENT REYES FLORES JORGE ROBERTO SOTO MORALES ERICK GERARDO VELASQUEZ MARTINEZ JORGE EDUARDO ORELLANA PORTILLO JUAN CARLOS PEREIRA CRISTIAN JEAN CARLOS CURIALES CATALAN SAUL EMANUEL GARCIA YANTUCHE MARC BRAYAN ARREOLA HERNANDEZ PATRICK RUIZ JURADO ESPACIO DISPONIBLE MYNOR RAMOS REYES LOPEZ JORGE MARIO NAVAS 1 1 2 1 2 1 1 2 5 4 P 0 0,25 0 0,25 0,5 0,25 0,5 0,25 0 0,25 0 0,5 0 1,25 0 0 1 0 0 0 0 0 0 0 C TARJETAS ROJAS R1 R2 C 1 2 JORNADAS DE SANCIÓN JS 17 1 2 4 1 1 17 1 17 ESTADO V LIBRE LIBRE LIBRE BLOQUEADO LIBRE LIBRE LIBRE LIBRE LIBRE LIBRE LIBRE LIBRE LIBRE BLOQUEADO LIBRE LIBRE LIBRE LIBRE LIBRE LIBRE LIBRE BLOQUEADO LIBRE LIBRE LIGA NACIONAL FUTSAL DE GUATEMALA - TORNEO NACIONAL 2015-2016 CONTROL DE BAJAS EQUIPO: TEXTILES SAN MARCOS No. 19 20 DT 3 18 DT 1 5 13 11 20 NOMBRE DEL JUGADOR ESPACIO DISPONIBLE (19/08/2015) ESPACIO DISPONIBLE (21/08/2015) MANUEL ENRIQUE URBINA (09/09/2015) ESPACIO DISPONIBLE (18/09/2015) ESPACIO DISPONIBLE (22/09/2015) ESPACIO DISPONIBLE (06/10/2015) ALVARO AUGUSTO AGUILAR (04/02/2016) JASON ENRIQUE CHITAY CARIAS (04/02/2016) ESPACIO DISPONIBLE (04/02/2016) EDILZAR BALDOMERO LOPEZ GABRIEL (15/02/2016) DIEGO ALEJANDRO ALDANA CAAL (22/02/2016) 26 de Febrero de 2016 ACUMULACIONES TARJETAS TARJETAS ROJAS AMARILLAS T P C R1 R2 C 0 0 0 0 0 0 0 1 0,25 0 1 0,25 0 0 0 0 0 JORNADAS DE SANCIÓN JS V ESTADO LIBRE LIBRE LIBRE LIBRE LIBRE LIBRE LIBRE LIBRE LIBRE LIBRE LIBRE LIBRE LIBRE LIBRE LIBRE LIGA NACIONAL FUTSAL DE GUATEMALA TORNEO NACIONAL DE FUTSAL JORNADA 17 PLANTILLA TORNEO NACIONAL 2015-2016 EQUIPO: TEXTILES SAN MARCOS No. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 PUESTO DT ASIS PP UT NOMBRE DEL JUGADOR DARWIN ESTUARDO GARCIA MORALES ALVARO JOSUE GUAMUCH DE LEON ADOLFO PEDRO GUTIERREZ PEREZ LUIS FERNANDO GOMEZ CHICOJ ERICK DAVID SALOMON MONTERROSO RICARDO ANTONIO AZURDIA ALARCON JAVIER ABRAHAM DIEGUEZ PABLO ESTEBAN NOLASCO CHAVEZ OSCAR ENRIQUE AGUILAR PEREZ MARIO CESAR EDUARDO SOTO GERSON ENRIQUE TAMAT DIAZ RICARDO ALEJANDRO NAVAS ORTIZ ERICKSSON VICENT REYES FLORES JORGE ROBERTO SOTO MORALES ERICK GERARDO VELASQUEZ MARTINEZ JORGE EDUARDO ORELLANA PORTILLO JUAN CARLOS PEREIRA CRISTIAN JEAN CARLOS CURIALES CATALAN SAUL EMANUEL GARCIA YANTUCHE MARC BRAYAN ARREOLA HERNANDEZ STAFF PATRICK RUIZ JURADO ESPACIO DISPONIBLE MYNOR RAMOS REYES LOPEZ JORGE MARIO NAVAS MARQUE CON UNA X SI ESTA O NO CONVOCADO EL JUGADOR U OFICIAL ESTADO LIBRE LIBRE LIBRE BLOQUEADO LIBRE LIBRE LIBRE LIBRE LIBRE LIBRE LIBRE LIBRE LIBRE BLOQUEADO LIBRE LIBRE LIBRE LIBRE LIBRE LIBRE ESTADO LIBRE BLOQUEADO LIBRE LIBRE SI EL JUGADOR O MIEMBRO DEL CUERPO TECNICO SE ENCUENTRA BLOQUEADO POR: NO MULTA Q.75.00 AREA PARA USO EXCLUSIVO DEL PANEL ARBITRAL COLORES DE UNIFORMES Camisola Pantaloneta Medias Porteros Gabachas CANTIDAD DE PARTICIPANTES Jugadores Oficiales NUMERO DEL CAPITAN DESIGNADO 1 JUEGOS SUSPENSIÓN Q.300.00 SI NO IMPORTANTE: LOS EQUIPOS DEBEN IMPRIMIR ESTA HOJA Y PRESENTARLA A LOS ÁRBITROS PREVIO A CADA ENCUENTRO FIRMA DEL CAPITAN FIRMA DEL ARBITRO
es
escorpius
http://esdocs.com/doc/1782174/textiles-san-marcos---liga-de-futsal-de-guatemala
ad4f7703-e18b-45ae-9c0c-fe5e0effc575
Acceder al panel de administración del Portal Para acceder al panel de administración del Portal de nuestro sitio Graspway hay que conectarse a la plataforma. En el siguiente vídeo se muestra cómo acceder a la administración del Portal. Desde el panel de administración del Portal podrá gestionar todo lo que aparece en el mismo. Podrá gestionar su apariencia, los contenidos, etc. El Escritorio es la página principal del panel de administración del Portal de su sitio Graspway. Este menú cuenta con 2 submenús: 1. Inicio: Página principal del panel de administración. 2. Mis sitios: Lista de todos los sitios registrados en el Portal. Para saber más sobre la gestión de sus sitios desde el Portal visite la ayuda de WordPress. Las Entradas son artículos que usted puede escribir y publicar en el blog de su Portal. Puede categorizarlos y etiquetarlos, añadirles imágenes, vídeos, etc. Puede modificar el aspecto de sus entradas a su gusto. Este menú cuenta con 4 submenús: 1. Todas las entradas: Lista de todas las entradas registradas en el Portal. 2. Añadir nueva: Formulario para escribir nuevas entrada. 3. Categorías: Lista de categorías de entradas registradas en el Portal. 4. Etiquetas: Lista de etiquetas de entradas registradas en el Portal. Si quiere saber más sobre cómo escribir y publicar entradas, consulte la ayuda de WordPress. (No es necesario utilizar esta sección para gestionar la apariencia del Portal y sus cursos) Los Medios son las imágenes, vídeos y documentos que se incluyen en las entradas y demás contenidos del Portal. Este menú cuenta con 2 submenús: 1. Biblioteca: Lista de medios registrados en el Portal. 2. Añadir nuevo: Formulario para subir medios al Portal. Los tipos de formatos que admite WordPress por defecto y que se permiten subir en la sección de Medios son los siguientes:
es
escorpius
https://docs.graspway.com/books/portal/export/html
f4790797-f5eb-4822-9a57-c9c7602596d6
Para más información llame a los teléfonos: 0996 350 589 FG WILSON P150-1 Características Técnicas Marca: Modelo: RPM: A/C Salida: A/C Salida de Emergencia: A/C Voltaje: A/C Frecuencia: Amperaje: Alternador: Cilindrada del Motor: Tipo de Motor: Fabricante del Motor: Potencia del Motor: Aceite Recomendado: Encendido: Batería y mantenedor de batería: Módulo de Control: Regulación de Voltaje: Sistema de Enfriamiento: Presión Acústica a 7 metros: Indicador de Nivel Combustible: Capacidad del Tanque (Galones): Horas de Operación al 75% con Tanque Lleno: Peso: Alto: Ancho: Largo: FG WILSON P150-1 1800 150 KVA - 120 KW 165 KVA - 132 KW 110-127/208-220 VAC 60 Hz 483 LEROY SOMER CL301 4F 6599cc Motor Diesel PERKINS 1006 TAG 160.8 HP 15W40 API CH4 o CI4 Eléctrico Incluidos POWER WIZARD 1.1 Electrónica Por Agua Si 92.2 gl 11 hrs 3615.6 lbs / 1640 kg 147 cm 112 cm 250 cm Este documento es de referencia y puede contener errores. En última instancia verifique esta información con uno de nuestros asesores. TRECX Cía. LTDA – Pintulac. Matriz: Rumiurco Oe4-365 y Pedro Freile. Cotocollao. Quito. Ecuador www.pintulac.com.ec
es
escorpius
http://esdocs.com/doc/1315413/fg-wilson-p150-1
c014c999-66ea-4885-aee9-ce4716a1eca8
La paradoja del cretense. A propósito de Sergei Dvortsevoy Este año se ha exhibido en algunos ciclos y festivales Tulpan de Sergei Dvortsevoy, aunque suene sorprendente, por la gran repercusión de su obra dentro del género, es el primer largometraje del realizador y su primera ficción. Que se haya tomado tanto tiempo Dvortsevoy para decidirse a realizar un trabajo de más largo aliento sólo se puede explicar por sus estrategias de producción (1). Pero lo que me lleva a escribir este artículo no es ni la suma total de los minutos de sus trabajos, ni el repaso de su breve y contundente carrera, tampoco mi interés recae en el análisis de sus cuatro documentales o de su novísima trama argumental, más bien mi interés yace justo en el medio, porque este no es el caso de un director más que se mueve con desenfado entre un género y otro, este caso es interesante porque evidencia un quiebre y propone un sin número de cuestiones, lo que obliga a plantearse la siguiente pregunta: ¿Por qué un documentalista que estaba dominando su propio y particular lenguaje, que crecía proporcionalmente como autor a medida que su filmografía se engrosaba y teniendo ya un prestigio ganado dentro del medio, dejaba el género para pasarse a la ficción? Buscando la respuesta de los propios labios de Dvortsevoy, encuentro una entrevista del 2005 (2), que las periodistas muy atinadamente encabezan con la frase más cabal dicha aquella jornada por el realizador: "the documentary has morally exhausted me" (3). El documental como disciplina requiere por lo menos ser consciente de sus posibles efectos en la porción de mundo que penetra, al trabajar, por ejemplo, con personas como personajes y no con profesionales, ha tenido con el tiempo que aprender a lidiar con las cuestiones de la ética (Dvortsevoy habla de moral, quizás porque piensa que el mejor director es Dios y los realizadores meros ayudantes de dirección) (4), las cuales se hacen pesadas, sobretodo si la distancia entre la carrera ascendente del realizador y la inamovilidad de la realidad que ha filmado se acrecenta, o dicho de otra manera, dos proyectos con resultados diferentes, el éxito de un proyecto cinematográfico que se alimenta del fracaso de un proyecto de vida, el cine de Dvortsevoy posee una gran consciencia social con la consiguiente atención en situaciones precarias, injustas y desventuradas (5). Con esto no quiero decir que me parezca totalmente cuestionable ni completamente falsa la indulgencia consciente del documental (aunque si dudosa a veces), si me parece comprensible que una persona sensata, se sienta moralmente agobiada por realizar esta actividad y su deserción a las filas del documental me parece una invitación a la discusión abierta sobre estos aspectos incómodos, pocas veces explicitados. Siempre me llamó la atención en instancias de diálogo con directores de cine documental, las constantes evasivas respecto a la retribución que les daban a las personas que convertidos en personajes trabajaban con ellos, entendía luego que aquella inconsistencia en la respuesta se debía a una lógica reticencia a rendir cuentas por decisiones ajenas, la mayoría provenientes de la producción ejecutiva. Pero mis preguntas no eran mal intencionadas a pesar de entender que el entusiasmo de los productores a asignarse ingresos no es el mismo al retribuir materialmente a los personajes o que la indefinición (y con ello la indefensión) del rol que estas personas cumplen en el marco de la profesionalización del cine, permiten ciertos abusos e imprudencias, mi interrogatorio tenía como objetivo plantear una discusión de fondo. Entonces, ¿se debe retribuir?, la respuesta para muchos documentalistas siempre estará condicionada por los efectos que esto pueda tener sobre la realidad que se desee filmar, con lo cual ya se puede inferir algo del orden de las prioridades. Entonces cambio la pregunta, ¿en que momento debería plantearse el tema de la remuneración?, si la respuesta es en ningún momento, ¿no es relativista respecto al valor de lo que los personajes desarrollan frente a cámara?, porque si el trabajo de realizador tiene algún valor y debiera ser justamente remunerado por ello, ¿por qué se tendría que medir con una vara distinta el aporte que los personajes hacen al film?, ¿no es determinante su participación y valioso su aporte?, las otras tres opciones antes, durante o después, combinadas al tipo de filme que se busque o el método que se utilice, dará seguramente diferentes resultados. El jornal a los personajes, la mayoría de las veces, está determinado por el tipo de producción de la película y lo que el sentido común dicta es que debería ser proporcional a los recursos disponibles aunque en este tema definitivamente no hay consenso, hay quienes hacen regalos, algunos dan compensaciones, otros dan un salario o los más tienen sinceros gestos de ayuda en la medida de las posibilidades. Lo fundamental para algunos directores es alejar las dudas (sobretodo de la etapa de rodaje) de si es compensatorio o no para los personajes la irrupción del cine en sus vidas por un interés que precisamente no nace de ellos y de paso auto convencerse de lo justo y necesario del objetivo final, que es hacer una película pero ¿es para todos los implicados necesario que se haga el film?, pues para el realizador no hay duda, para los productores, generalmente depende de la relación costo-beneficio y para el equipo técnico, que si llegara a darse el caso de que no lo vean tan claro, siempre queda la justificación del trabajo, ¿y para los que están delante de cámara?, hay casos en los cuales los personajes ven utilidad en que sus experiencias sean el tema de un film documental, pero esa necesidad difícilmente estaba antes de aparecerles verdaderamente tal posibilidad, es probablemente una necesidad generada por la situación, como la publicidad que inventa nuevos menesteres, el documental crea en algunos personajes algo así como una ilusión compensatoria (en este artículo me concentro solamente en el documental como fin y no como medio para obtener otros objetivos o lo que algunos denominan como documental de autor, documental creativo o documental cinematográfico). Es obvio que el problema moral que Dvortsevoy ve en el documental no se limita a la remuneración por los servicios realizados por los protagonistas de sus filmes, este problema es de un calado más hondo, "no importa como haga una película, las personas nunca se sentirán cómodas, nunca les hará felices. Yo hago arte de sus vidas y eso es peligroso y para mi es algo bastante desagradable. Tú interfieres en la vida de las personas, gastas tres meses con ellos día tras día y luego terminas tu película pero no puedes enseñarlo todo, sólo una parte de la verdad… este es un enorme problema ético… porque son personas verdaderas y sus vidas son las que de alguna manera se ven alteradas presentándolas de una manera u otra y esto las hace a veces bastante infelices" (6). ¿Qué documentalista no ha padecido de un cuestionamiento similar?, es difícil acallar las preguntas constantes que nacen con el cultivo de una relación con otro, enmarcada en el ámbito de lo cinematográfico y que se transforman a medida que pasa el tiempo en verdaderos dilemas, pero para plantear esto como un problema serio hay que partir de una base clara, aunque hay situaciones que se presentan de manera oblicua en el medio de la batalla, con la ayuda de la distancia podemos contemplar claramente la evidencia, nuestra actividad se basa (también) en el utilitarismo. ¿Y porque digo también?, porque el cine documental reproduce inevitablemente esquemas que pretende combatir y la actividad se extravía en un laberinto de justificaciones de los medios utilizados para obtener el anhelado fin, la película, que se blinda como bien común pero que en esencia no es más que un bien propio. Al desenvolverse en su aplicación simultáneamente empuja al director a ejercer su poder sobre el otro y esta situación de desigualdad se da principalmente por el control del conocimiento y trae consigo una jerarquización de sensibilidades, el documentalista ve cosas que su personaje es incapaz de ver, sabe cosas que el otro no sabe y tiene herramientas que el otro no tiene, es como cuando llevo el coche al mecánico y el mecánico sabe que yo no sé y yo sé que yo no sé y que él si sabe, me encuentro en una clara posición de inferioridad y desventaja, él me puede decir cualquier cosa sobre mi coche y hacer cualquier cosa con él, sólo me queda confiar, la diferencia con la situación del documentalista y su personaje, es que el personaje no tiene la necesidad de llevar el coche al mecánico, es el mecánico el que se quiere meter en su cochera. La tradición documental enseña a no contar toda la verdad a tu personaje, a esconderle información, a buscar cómplices, aliados o informantes sin que él lo sepa, a provocar eventos, a "poner en situación", a filmarlo a veces sin que él se de cuenta, a retratarlo en circunstancias incómodas pero "reales", si esto no es deshonestidad entonces ¿qué es?. Los efectos de nuestra actividad pueden ser perniciosos aunque no lo pretendamos, el mismo Dvortsevoy cuenta, "ahora estoy filmando nuevamente en Kazajstán (Tulpan) y me encontré con el jefe kolkhoz de la villa a la que pertenece la familia con la que filmé Paradise y él me dijo que después de la exhibición de la película estuvo a punto de ser arrestado, le reprochaban que me hubiese permitido filmar de esa forma su manera de vivir…" (7). Que un cineasta se pregunte sobre estos asuntos puede sonar a hipocondría pero el horizonte se ve aún más sombrío si el documental sigue yendo al encuentro del mundo con la fiebre de la buena historia y/o el personaje interesante, adecuándose al formalismo, hoy largamente extendido, de que la ficción difiere metodológicamente pero se dirige hacia el mismo lugar y así de paso tomarse ciertas licencias liberadoras que aplicadas al mundo real (y no en un set) pueden convertirse en ligeras e irresponsables. Hacer arte de vidas reales y ajenas, como dice Dvortsevoy, es sin duda algo peligroso. Ciertamente el director se metió en un campo minado sumergiéndose en aquellas delicadas situaciones con su elegante manejo de la forma y su estilo distante, aséptico y estetizante, método efectivísimo artísticamente hablando pero que no le ayuda a disipar las dudas, más bien las acrecenta. Su cine fascina porque representa una vuelta al origen, es clásico, austero y substancial pero en su impulso romántico también emerge el etnógrafo, el colonialista y el asistencialista. Ya en In the dark, seguramente la experiencia que lo dejó fuera de las pistas, había una escena, nada casual por cierto, donde rompe la convención de "esta es la vida, aquí no hay ningún equipo de cine filmando" y entraba en escena con micrófono y auriculares para ayudar al viejo ciego en apuros. Aunque esta escena sea el síntoma de una postura auto flagelante, el realizador aquí cede ante la cuestión ética de la realización filmándola, montándola, exponiéndola y exponiéndose él también (la intención detrás del gesto) para presentar esa especie de paradoja de Epiménides (8) que todo documentalista sufre cuando no esquiva el bulto y lo encara de forma manifiesta. Pero finalmente Dvortsevoy renunció al enfrentamiento con ese desafío primario, ese interesantísimo punto de inflexión que a todos los que no se dejan desanimar por las vicisitudes de esta labor erigida sobre el movedizo puente entre la ética y la estética, llevará (eso sí, siempre bordeando el desfiladero) a una fértil hondonada. (1) Los tres últimos mediometrajes han sido realizadas bajo el alero de canales de TV, principalmente ARTE. (5) Paradise: Una familia nómade vive precariamente en el desierto de Kazajstán, Highway: una familia viaja de pueblo en pueblo, en un destartalado bus que es su casa, presentando su espectáculo de circo. Bread Day: Un grupo de viejos empujan un vagón de tren aparcado a las afueras del pueblo cada semana para conseguir pan en el frío invierno ruso, In the Dark: Un hombre ciego vive sólo en un piso, teje bolsas de patatas que regala a los transeúntes, pero nadie las acepta.
es
escorpius
http://www.blogsandocs.com/?p=445
bc1655c9-9da5-46f3-958c-cb92bcd6e2d3
Febrero 22 de 2015 I Domingo de Cuaresma - Ciclo Febrero 22 de 2015 I Domingo de Cuaresma - Ciclo B "Tus sendas, Señor, son mi misericordia y lealtad para los que guardan tu alianza." Salmo 24 Entreguémonos al Padre celestial para que establezca en nosotros a su enviado Jesucristo. Démonos al Espíritu Santo para que nos posea y dirija; y para que abra y disponga nuestros corazones a acoger la divina Palabra. Encomendémonos al poder de intercesión de Santa María Virgen, de los ángeles y de los santos, para alcanzar estas gracias.1 Marcos 1, 12 - 15 12 Después de esto, el Espíritu llevó a Jesús al desierto. 13Allí estuvo cuarenta días, viviendo entre las fieras y siendo puesto a prueba por Satanás; y los ángeles le servían. 14 Después que metieron a Juan en la cárcel, Jesús fue a Galilea a anunciar las buenas noticias de parte de Dios. 15Decía: -«Ya se cumplió el plazo señalado, y el reino de Dios está cerca. Vuélvanse a Dios y acepten con fe sus buenas noticias.» Algunas preguntas para una lectura atenta: ¿A dónde fue llevado Jesús? ¿Quién lo llevó? ¿Qué le ocurrió allí? ¿Quiénes le servían? ¿Quién está en la cárcel? ¿A cuál ciudad fue Jesús y qué decía? ¿Cómo deben aceptar las buenas noticias? 1 San Juan Eudes http://www.lectionautas.com – http://www.discipulitos.com Algunas pistas para comprender el texto Padre Daniel Kerber2 El tiempo de Cuaresma que comenzamos el Miércoles de Ceniza pasado nos encamina y prepara progresivamente a la Pascua. En este domingo, el evangelio nos presenta a Jesús que después de su bautismo, es conducido por el Espíritu al desierto y es tentado por Satanás. El relato es muy breve y podemos distinguir dos partes. En la primera (vv. 12-13) se indica el tiempo de Jesús en el desierto, y en la segunda (vv. 14-15) comienza el ministerio público de Jesús que anuncia la llegada del Reino de Dios e invita a la conversión. Este relato de las tentaciones no se extiende como el de Mateo (4,1ss) o Lucas (4,1ss) pero nos da algunas claves que Marcos quiere destacar de este episodio. En primer lugar Jesús es conducido por el Espíritu al desierto. Este Espíritu que lo había ungido en el bautismo (v. 10) no lo abandonará nunca, y será la fuerza que lo conduce y conforta. Allí vive con las fieras, que es una imagen de restauración del paraíso y es puesto a prueba por Satanás. Marcos no dice nada del contenido de las tentaciones (como Mateo o Lucas) ni tampoco del resultado de esta prueba. El evangelista da por descontada la victoria de Jesús, por eso ni siquiera es necesario mencionarla. El servicio de los ángeles es signo de este ámbito de Dios en que Jesús está y que vence al tentador. Pasada y vencida la prueba (que los evangelistas colocan al inicio del ministerio de Jesús, pero que probablemente se hayan desarrollado a lo largo de toda su vida pública) Jesús comienza el anuncio del Evangelio. Esta primera predicación está marcada por dos afirmaciones y dos exhortaciones. "Ya se cumplió el plazo señalado y el reino de Dios está cerca". Los profetas ya habían anunciado a Dios que se acercaba (ver por ej. Is 40.10). Este anuncio se hace realidad con la persona de Jesús. En Él, Dios se hace presente como un Dios cercano que viene para salvar a su pueblo. "Vuélvanse a Dios y acepten con fe sus buenas noticias". Otra traducción dice: "conviértanse y crean en el evangelio". Lo primero es Dios que viene en Jesús; porque Dios viene, nos invita a volvernos a él, a encaminar nuestros pasos a su venida, a dejar nuestros caminos perdidos y dirigirnos a su encuentro. Este encuentro es "Buena Noticia =Evangelio". Jesús nos trae la noticia más feliz para toda la humanidad: en él mismo, Dios sale al encuentro de sus hijos queridos y en ese encuentro nos da su vida plena y su salvación. 2 Presbítero de la Arquidiócesis de Montevideo, Uruguay y párroco de la Parroquia San Alejandro y San Pedro Claver. Trabaja con Sociedades Bíblicas Unidas en la traducción de la Biblia para las lenguas indígenas y como "auditor" para el Sínodo de los Obispos sobre La Palabra de Dios en la vida y misión de la Iglesia (2008). Colabora con el Cebipal (Centro Bíblico para América Latina) del CELAM. También, es miembro del Equipo de apoyo de la Escuela Bíblica del CEBITEPAL (Centro Bíblico Teológico Pastoral para América Latina del CELAM) http://www.lectionautas.com – http://www.discipulitos.com Hay momentos en los que nos sentimos como en un desierto: una discusión con un amigo, al terminar una relación, cuando recibimos, una mala noticia cuando tenemos pensamientos pesimistas. Todo esto nos hace vivir un estado en el que nos sentimos solos sin saber qué camino emprender sin encontrar una salida. sin embargo, a veces, este mal momento ha sido la preparación para recibir una bendición. En el evangelio de hoy vemos que Jesús fue llevado al desierto y esto sirvió como preparación para su vida misionera En algunas otras ocasiones Jesús también va vivir momentos de soledad que servirán para encontrarse con su Padre Dios y continuar fielmente el anuncio del Reino. Vivamos, entonces, esta experiencia de desierto con gozo, sintiéndonos que estamos preparándonos para participar en el plan de Dios y acoger su Reino. Abandonémonos en los brazos de Dios y con total confianza proclamemos el evangelio. Dios nos levanta y nos hace sentir su compañía, con esta fuerza testimoniaremos ante más jóvenes que Dios es el único que le da sentido a nuestra vida. Hoy Jesús nos dice que volvamos a Dios, pero la cuaresma es tiempo oportuno para buscar y saborear su misericordia, vivir los sacramentos y ser mejores personas. Volver implica recuperar lo más valioso, rescatar aquello que le ha dado sentido a nuestras vidas, y quizá hemos perdido. Sea en el desierto o en cualquier otro lugar, siempre es bueno tener una actitud de búsqueda de Dios nuestro Padre y el camino para encontrarlo es Jesús. Ahora preguntémonos: ¿Has tenido la experiencia de sentirte en un desierto alguna vez en tu vida? ¿Has vivido allí la esperanza y fe? ¿Has hablado de esta situación a tus amigos más cercanos? En esta cuaresma ¿Quiero volver a Dios? ¿Cómo vas a emprender este camino? Oh Dios Eterno, en quien la misericordia es infinita y el tesoro de compasión inagotable, vuelve a nosotros Tu mirada bondadosa y aumenta Tu misericordia en nosotros, para que en momentos difíciles no nos desesperemos ni nos desalentemos, sino que, con gran confianza, nos sometamos a Tu santa voluntad, que es el Amor y la Misericordia mismos. Amén Santa Faustina3 3 Religiosa polaca, hizo parte dela congregación de Hermanas de Nuestra Señora de la Misericordia y llamada Apóstol de la Divina Misericordia http://www.lectionautas.com – http://www.discipulitos.com "Durante esta cuaresma quiero volver a ti, Señor, y proclamar tu Buena Nueva" Iré a mi parroquia y buscaré un momento para estar a solas con Jesús y experimentar el desierto, allí oraré y tomaré la decisión de vivir esta cuaresma en actitud de conversión. "La misión es lo que el amor no puede callar" Papa Francisco (Mensaje para la Cuaresma 2015) http://www.lectionautas.com – http://www.discipulitos.com
es
escorpius
http://esdocs.com/doc/586715/febrero-22-de-2015-i-domingo-de-cuaresma---ciclo
ce1d59f2-f9d4-46ae-b489-a8bef898d5d0
Una para la administración del bibliotecario o responsable de biblioteca (Interfaz administrativa). Otra para la interacción del lector (OPAC) Esta interfaz administrativa es utilizada por el bibliotecario u otra persona que opere con el sistema también. Se accede a través de una dirección otorgada por CONABIP con el siguiente formato: Dónde "numerodebiblioteca" se corresponde al número de registro CONABIP de la Biblioteca popular. Se acceden a varias opciones, como por ejemplo: Configurar parámetros específicos de su biblioteca como por ejemplo la configuración de los tipos de socios, tipos de material existentes en su biblioteca, modalidades de préstamos. Carga datos de la nueva bibliografía de su biblioteca, socios y préstamos. Habilitar al personal de la biblioteca para realizar las tareas que se permiten en esta interfaz. Esta interfaz administrativa está protegida por una contraseña, cuyo fin es que sólo las personas habilitadas puedan realizar las operaciones anteriormente indicadas. Es el sistema de catálogo en línea al que todos los lectores tienen acceso para realizar consultas, buscar el libro, revista, DVD o material que necesita, además le brinda información sobre su disponibilidad de préstamo y ubicación en las estanterias de la biblioteca.
es
escorpius
http://docs.bepe.ar/index.php/Partes_de_DigiBep%C3%A9
00abf491-1afb-4dff-8f0f-f19027c5c6c9
Puede lograrse que Moodle se desempeñe muy bien, en pequeña escala o escalándolo a varios miles de usuarios. Los factores involucrados en el desempeño son básicamente los mismos para todos los sistemas construídos con BasedeDatos y basados en PHP. Al tratar de optimizar su servidor, trate de enfocarse en los factores que harán las diferencias más notables para el usuario. Por ejemplo, si su sitio tiene relativamente más usuarios ojeando en lugar de accediendo a la base de datos, busque mejorar el desempeño del servidor web. * También revise el '''memory_limit''' en php.ini, En algunos sitios, podría ser necesario que sea más grande, especialmente para algunas operaciones de respaldo. :Si incrementas el valor de '''MaxClients''' por encima de 256, también necesitarás ajustar la directiva '''ServerLimit'''. :Si necesita incrementar el valor de '''MaxRequestWorkers''' por encima de 256, también necesitarás ajustar la directiva '''ServerLimit'''. :'''Advertencia''': No situes el valor de MaxClients por encima de tu memoria disponible o tu servidor consumirá más RAM de la disponible para comenzar a usar la memoria compartida swap. :'''Advertencia''': No situé el valor de MaxClients por encima de su memoria disponible o su servidor consumirá más RAM de la disponible para comenzar a usar la memoria compartida swap. * Considera reducir el '''número de modulos''' que Apache carga en el archivo httpd.conf al mínimo necesario para reducir la memoria consumida. * Utiliza la '''última version de Apache''' - Apache 2 tiene mejoras en el modelo de consumo de memoria que reduce el consumo de memoria en el futuro. * Para servidores cargados de procesos, considera ajustar '''KeepAlive Off''' (haz eso solo si tus páginas de Moodle no contienen enlaces a recursos como subir imagenes) bajando '''KeepAliveTimeout''' entre 2 y 5. De forma predeterminada es 15 (segundos) - cuanto mayor sea el valor, más procesos del servidor se mantendrán esperando conexiones posiblemente inactivas. Un valor más exacto para KeepAliveTimeout se obtiene al observar cuánto tiempo le toma a los usuarios descargar una página. Después de modificar cualquiera de las variables KeepAlive, monitorea el uso de tu CPU, ya que puede generar una sobrecarga adicional para iniciar más procesos/subprocesos. * Como alternativa a usar el valor KeepAlive Off, considera ajustar el '''Reverse Proxy server''' enfrente del servidor de Moodle para almacenar en caché los archivos HTML con imágenes. A continuación, puede volver a utilizar Apache keep-alive en el servidor Moodle. * Si no estás usando un archivo .htaccess, ajusta la variable '''AllowOverride''' a AllowOverride None para evitar que busque el archivo .htaccess. * Si no está usando un archivo .htaccess, ajuste la variable '''AllowOverride''' a AllowOverride None para evitar que busque el archivo .htaccess. * A menos que estes haciendo trabajos en un servidor de desarrollo, configura '''ExtendedStatus Off''' y deshabilita mod_info así como mod_status. * A menos que esté haciendo trabajos en un servidor de desarrollo, configura '''ExtendedStatus Off''' y deshabilite mod_info así como mod_status. * Deja '''HostnameLookups Off''' (por defecto) y reduce la latencia DNS. * Deje '''HostnameLookups Off''' (como está predeterminado) para reducir la latencia DNS. * Considera reducir el valor de '''TimeOut''' entre 30 y 60 (segundos). * Considera reducir el valor de '''TimeOut''' a entre 30 y 60 (segundos). * Para '''Options directive''', evita Options Multiviews ya que escanea el directorio completo. para reducir las peticiones de E/S puedes usar * Para '''Options directive''', evite Options Multiviews ya que escanea el directorio completo. Para reducir las peticiones de E/S use Options -Indexes FollowSymLinks *'''Cache (no soportado en Moodle 1.9)''' ''Tenga en cuenta que este tipo de almacenamiento en caché crea grandes problemas durante las actualizaciones, es necesario eliminar las directivas de almacenamiento en caché de una semana antes de cualquier actualización.'' Apache se puede contar para que las páginas se cargan mucho más rápido mediante la especificación de que el navegador debe cachear algunos diversos elementos de la página tales como imágenes y reutilización de la memoria local en lugar de preguntar por ellos otra vez cada vez que se solicita una página. ¿Cómo hacer esto varía ligeramente entre los sistemas operativos, pero hay dos pasos básicos: # Instalar y habilitar mod_expires - consulte la documentación o las páginas man * La compresión reduce los tiempos de respuesta mediante la reducción del tamaño de la respuesta HTTP # Agregue este código al archivo de configuración del servidor virtual dentro de la sección <directory> para el directorio raíz (o en el archivo htaccess si AllowOverrides está en On.): # Instale y habilite mod_deflate - consulte la documentación o las páginas de manuales ExpiresDefault "access plus 1 seconds" ExpiresByType text/html "access plus 1 seconds" ExpiresByType image/gif "access plus 1 week" ExpiresByType image/jpeg "access plus 1 week" ExpiresByType image/png "access plus 1 week" ExpiresByType text/xml "access plus 1 seconds" El efecto es hacer que todo lo que permanezca en la memoria caché, excepto HTML y XML, que cambian dinámicamente. Es posible obtener una disminución en los tiempos de carga, de esta manera. Ajustar los tiempos de caché según la frecuencia con la que las imágenes cambian, por ejemplo. # Instalar y habilitar mod_deflate - consulte la documentación o las páginas man # Agregue este código al archivo de configuración del servidor virtual dentro de la sección <directory> en el directorio raíz (o en el archivo .htaccess si AllowOverrides está en On.): * El equivalente a KeepAliveTimeout es '''ListenBackLog''' (IIS - la ubicación en el registro es HKLM\ SYSTEM\ CurrentControlSet\ Services\ Inetinfo\ Parameters). Ajusta esto entre 2 y 5. ==Desempeño de la BasedeDatos== Moodle contiene una secuencia de comandos que muestra algunas estadísticas de rendimiento de base de datos clave del [http://phplens.com/lens/adodb/docs-perf.htm monitor de desempeño ADOdb]. Ejecute el script en el navegador como en el siguiente ejemplo: http://www.mymoodle.com/admin/dbperformance.php Utilice los datos que se muestran como una guía para ajustar y mejorar el rendimiento de su servidor de base de datos. * Se dice que el '''[[Módulo de chat]]''' es un [http://moodle.org/mod/forum/discuss.php?d=37979&parent=175079 cerdo] glotón, acaparador en términos de solicitudes HTTP frecuentes al servidor principal. Esto puede reducirse al configurar el módulo para que use actualizaciones ''Streamed'' ,o, si Usted estuviera usando un servidor web basado en Unix, al correr el chat en modo de demonio (''daemon mode''). Al usar el módulo de chat, use las configuracionespara optimizar su carga esperada. Ponga particular atención a los parámetros de ''chat_old_ping'' y ''chat_refresh'', dado que estos pueden tener un impacto mayor sobre la carga del servidor. * El [[Módulo de examen]] (cuestionario), (en inglés '''Quiz''') es conocido que esfuerza el desempeño de la BasedeDatos. Sin embargo, ha ido mejorando en versiones recientes de Moodle, y no sabemos de ningunas buenas mediciones sobre desempeño actualizadas. (Aquí hay un [http://moodle.org/mod/forum/discuss.php?d=68579 estudio de caso del 2007 con 300 usuarios de exámenes].) * La tarea '''[[Cron]]''' de Moodle es disparada al llamar al ''script cron.php''. Si esto se llama desde HTTP (por ejemplo, al usar wget o curl) se puede emplear mucha memoria en instalaciones grandes. Se puede mejorar mucho la eficiencia si se llama invocando directamente el comando PHP (por ejemplo, ''php -f /ruta/al/directorio/moodle/admin/cron.php''). * El '''[[Bloque de actividad reciente]]''' consume muchos recursos si Usted tiene un grán número de registros <code>mdl_log</code>. esto está siendo probado, para optimizar las solicitudes SQL. * El [[Módulo de examen]] (cuestionario), (en inglés '''Quiz''') es conocido que esfuerza el desempeño de la BasedeDatos. Sin embargo, ha ido mejorando en versiones recientes de Moodle, y no sabemos de ningunas buenas mediciones sobre desempeño actualizadas. (Aquí hay un [http://moodle.org/mod/forum/discuss.php?d=68579 estudio de caso del 2007 con 300 usuarios de exámenes].). Las siguientes sugerencias fueron descritas por [https://moodle.org/user/view.php?id=94615&course=5 Al Rachels] en [https://moodle.org/mod/forum/discuss.php?d=347126 este hilo del foro]: ** asegúrese de que ambos Moodle y el Sistema Operativo, estén instalados en un [https://en.wikipedia.org/wiki/Solid-state_drive disco de estado sólido] Revisión actual del 13:11 30 sep 2019 Nota: Esta es una traducción de una página de la documentación en idioma Inglés (Docs), que se considera particularmente importante, y que en su versión original se actualiza frecuentemente. Por ello, se le recomienda que revise la página original en idioma inglés: Performance recommendations. Obtenga un punto de referencia inicial Antes de intentar ninguna optimización, Usted debería de obtener un punto de referencia inicial del componente del sistema que está intentando mejorar. Para Linux intente LBS y para Windows use el Monitor de Rendimiento. Una vez que tenga datos cuantitativos acerca de cómo se está desempeñando actualmente su sistema, podrá determinar si es que el cambio que ha realizado ha tenido algún impacto real. El objetivo general de los ajustes para mejorar el desempeño es usar RAM (caché) y reducir la actividad basada en disco. Ésto es especialmente importante al tratar de eliminar el uso del archivo de intercambio tanto cómo se pueda. Si su sistema empieza a intercambiar memoria virtual por disco, éste es un signo de que necesita más RAM. La preferencia del órden de optimización es usualmente: almacenamiento primario (más RAM), almacenamiento secundario (discos duros más veloces/mejora de configuración del disco duro), procesador (más y más veloces). Pudiera ser interesante el instalar y utilizar el plugin Benchmark para encontrar los cuellos de botella de su sistema que afectan específicamente a Moodle. El diseño de Moodle (con una clara separación de las capas de aplicaciones) permite configuraciones fuertemente escalables. (Por favor revise la lista de Instalaciones Grandes de Moodle].) Los sitios grandes usualmente separan al servidor web y la BasedeDatos en servidores separados, aunque para instalaciones más pequeñas, ésto típicamente no es necesario. Es posible balancear la carga de una unstalación Moodle, por ejemplo, al usar más de un servidor web. Los servidores web separados deberían de consultar la misma BasedeDatos y referirse a la misma área de almacenamiento de archivos, pero en otros aspectos, la separación de las capas de aplicación es lo suficientemente completa para hacer éste tipo de clustering posible. En forma similar, la BasedeDatos podría ser un cluster de servidores (por ejemplo, un cluster' de MySQL), pero ésta no es una tarea sencilla y Usted debería de pedir apoyo de expertos (por ejemplo, de un socio Moodle). En sistemas muy grandes, conbalanceo de carga, el desempeño de los componentes compartidos se vuelve crítico. Es importante que sus áreas de archivos compartidos estén optimizadas apropiadamente y que Usted use un caché efectivo (Redis está altamente recomendado). debería de considerarse como requisito mínimo el tener una buena comprensión de estas áreas de la administración del sistema. Nota: El cambio más rápido y más efectivo que Usted puede hacer para mejorar el desempeño es aumentar la cantidad de RAM en su servidor web - obtenga tanta RAM como le sea posible (por ejemplo, 4GB o más). Al aumentar la memoria primaria se reducirá la necesidad para que el procesador intercambie a disco y le permitirá a su servidor manejar a más usuarios. Se obtiene mejor desempeño al obtener la mejor capacidad de procesador que pueda; por ejemplo, procesador dual o dual core. Un BIOS moderno debería de permitirle habilitar hyperthreading, pero revise si es que ésto hace alguna diferencia sobre el desempeño general de los procesadores al usar una herramienta para medir la potencia del CPU. Si los puede pagar, use discos duros SCSI en lugar de los SATA. Los discos SATA aumentarán la utilización del CPU, mientras que los discos SCSI tienen su propio precesador integrado y se manejan solos cuando tenga discos múltiples. Si necesariamente debe usar discos SATA drives, revise que su tablero madre (motherboard) y los discos mismos soportan NCQ (Native Command Queuing). Compre discos duros con un tiempo de búsqueda bajo (low seek time). Ésto mejorará la velocidad general de su sistema, especialmente al accesar los reportes de Moodle. Elija apropiadamente el tamaño de su archivo de intercambio (swap file). El consejo general es configurarlo a 4 veces el tamaño de su RAM física. Use un sistema de discos RAID. Aunque hay muchas configuraciones de RAID que Usted puede crear, las siguientes generalmente funcionan mejor: instale un controlador RAID basado en hardware (si puede) elsistema operativo y drive para intercambio (swap) en un conjunto de discos configurado como RAID-1. Moodle, el servidor Web y el servidor de la BasedeDatos en otro conjunto de discos configurado como RAID-5. Si su área de 'moodledata' va a estar en un almacenamiento relativamente lento (por ejemplo, NFS montado a un dispositivo NAS Network Area Storage = Almacenamiento en Área en Red) Usted tendrá problemas con el desempeño con la configuración por defecto del caché (que escribe en este almacenamiento. Vea la página sobre Cacheando y use una alternativa. Radis está recomendado. El usar GlusterFS / OCFS2 / GFS2 en un dispositivo SAN y Fiber Channel (canal de fibra) podría mejorar el desempeño (Vea más información en el hilo del foro this forum thread). Use gigabit ethernet para mejorar la latencia y procesamiento. Ésto es especialmente importante cuando tenga a su servidor web y su servidor de BasedeDatos separados en hosts diferentes. Revise las configuraciones de su tarjeta de red. Puede obtener una mejoría en el desempeño al aumentarle el uso de buffers y descriptores para transmitir/*recibir (transmit/receive descriptors) (debe balancear ésto contra el overhead en procesador y memoria) y descargar el cálculo del checksum de TCP a la tarjeta en lugar del Sistema Operativo. Lea ésto Case Study acerca de una prueba de stress en servidor con 300 usuarios. Vea también esta presentación de SFSU en Educause (usando VMWare): [1] Usted puede usar un Sistema Operativo Linux(recomendado), basado-en-Unix, Windows o Mac OS X para el sistema operativo del servidor. Los sistemas operativos *nix generalmente requieren menos memoria que los servidores Mac OS X o Windows para hacer la misma tarea debido a que el servidor está configurado con sólamente una interfase cascarón (shell). Adicionalmente, Linux no tiene cuotas de licenciamiento anexas, pero puede tener una curva de aprendizaje bastante empinada si Usted está acostumbrado a otro sistema operativo. Si Usted tiene un gran número de procesadores corriendo SMP, Usted podría también considerar el usar un Sistema Operativo altamente afinado, como Solaris. Revise su propio Sistema Operativo y las instrucciones específicas del vendedor para los pasos de optimización. Para Linux investigue el comando hdparm, por ejemplo, hdparm -m16 -d1 puede usarse para habilitar lectura/escritura en sectores múltiples y DMA (Direct Memory Access). Monte los discos con las opciones async y noatime. Para Windows configure el servidor a ser optimizado para aplicaciones de red (Control Panel, Network Connections, LAN connection, Properties, File & Printer Sharing for Microsoft Networks, Properties, Optimization). Usted tambiénpuede buscar el Microsoft TechNet site para documentos acerca de optimización. Se puede mejorar el desempeño en leer/escribir al poner las páginas PHPP cacheadas en un sistema de archivos TMPFS filesystem - pero recuerde que Usted perderá los contenidos de la caché cuando ocurra una falla eléctrica (apagón) o que se reinicie el servidor. El desempeño de PHP es mejor cuando está instalado sobre un módulo de Apache/IIS6 ISAPI (en lugar de un CGI). Los usuarios de IIS 7.0/7.5 (Windows Server 2008/R2) deberían de elegir una instalación FastCGI para el mejor desempeño. También revise el memory_limit en php.ini, En algunos sitios, podría ser necesario que sea más grande, especialmente para algunas operaciones de respaldo. Si estás usando un servidor Apache en Windows, construyelo desde Apache Lounge el cual está referenciado con mejoras de estabilidad y desempeño comparadas con la descarga oficial de Apache. Es importante notar que esta es un lanzamiento no oficial, por lo que no se mantendrán al día como las versiones oficiales. Define la directiva MaxClients apropiadamente. Utiliza esta formula para ayudarte (que utiliza el 80% de la memoria disponible para dejar espacio para adicional disponible): MaxClients = Total de memoria disponible * 80% / Uso máximo de memoria por los procesos de Apache El uso de memoria de los procesos de apache es por lo general de 10MB, sin embargo, Moodle peude fácilmente llegar a los 100MB por proceso, lo que significa que como regla general a primera vista se divide tu memoria disponible en megabytes entre 100 para obtener un ajuste conservador para MaxClients. Es muy probable que tengas que bajar el valor de MaxClients y colocarlo de forma predeterminada en 150 en un servidor Moodle. To get a more accurate estimate read the value from the shell command: Si necesita incrementar el valor de MaxRequestWorkers por encima de 256, también necesitarás ajustar la directiva ServerLimit. Advertencia: No situé el valor de MaxClients por encima de su memoria disponible o su servidor consumirá más RAM de la disponible para comenzar a usar la memoria compartida swap. Considera reducir el número de modulos que Apache carga en el archivo httpd.conf al mínimo necesario para reducir la memoria consumida. Utiliza la última version de Apache - Apache 2 tiene mejoras en el modelo de consumo de memoria que reduce el consumo de memoria en el futuro. Para sistemas Unix/Linux, considera bajar MaxRequestsPerChild en httpd.conf al valor más bajo entre 20-30 (si ajustas esto a cualquier valor por debajo de la sobre el comienzo de las bifurcaciones comenzarás a obvervar los beneficios). Para servidores cargados de procesos, considera ajustar KeepAlive Off (haz eso solo si tus páginas de Moodle no contienen enlaces a recursos como subir imagenes) bajando KeepAliveTimeout entre 2 y 5. De forma predeterminada es 15 (segundos) - cuanto mayor sea el valor, más procesos del servidor se mantendrán esperando conexiones posiblemente inactivas. Un valor más exacto para KeepAliveTimeout se obtiene al observar cuánto tiempo le toma a los usuarios descargar una página. Después de modificar cualquiera de las variables KeepAlive, monitorea el uso de tu CPU, ya que puede generar una sobrecarga adicional para iniciar más procesos/subprocesos. Como alternativa a usar el valor KeepAlive Off, considera ajustar el Reverse Proxy server enfrente del servidor de Moodle para almacenar en caché los archivos HTML con imágenes. A continuación, puede volver a utilizar Apache keep-alive en el servidor Moodle. Si no está usando un archivo .htaccess, ajuste la variable AllowOverride a AllowOverride None para evitar que busque el archivo .htaccess. El equivalente a KeepAliveTimeout es ListenBackLog (IIS - la ubicación en el registro es HKLM\ SYSTEM\ CurrentControlSet\ Services\ Inetinfo\ Parameters). Ajusta esto entre 2 y 5. Cambiar el valor de MemCacheSize y ajustarlo a la cantidad de memoria (Mb) que IIS usará para el archivo cache (50% de la memoria disponible por defecto). Cambia el valor de MaxCachedFileSize para ajustar el tamaño máximo de un archivo almacenado en caché en la caché de archivos en bytes. El valor predeterminado es 262,144 (256K). Crea un nuevo DWORD llamado ObjectCacheTTL para cambiar la cantidad de tiempo (en milisegundos) que los objetos de la caché se guardan en la memoria. El valor predeterminado es 30.000 milisegundos (30 segundos). Desempeño de Lighttpd, NginX y Cherokee Puedes incrementar el desempeño del servidor usando un servidor web light-weight como lighttpd, nginx o cherokee en combinación con PHP en modo FastCGI-mode. Lighttpd fue creado originalmente como un proof-of-concept[2] para solucionar el problema C10k y principalmente recomendado para servidores con memoria limitada, se desarrollo desde 0 con un modelo asincrono E/S haciendolo más conveniente [3] como alternativa de servidor HTTP para sitios web con alta demanda de aplicaciones, incluyendo Moodle. Vea la página de MoodleDocs Lighttpd para información adicional, configuración y enlaces de ejemplo. Otras alternativas son lighttpd y nginx tienen la capacidad de crear balances de carga y/o servidor proxy invertido para aliviar la carga en el servidor back-end [4], proporcionando beneficios sin necesidad de un cambio real del software en los servidores existentes. Ten en cuenta que estos son probablemente los entornos de servidores menos probados, especialmente si estás usando características avanzadas tales como servicios web y/o Redes Moodle. Son probablemente los más recomendados para sitios Moodle muy usados con configuraciones relativamente sencillas. Los módulos de X-Sendfile mejoran el desempeño al enviar archivos grandes desde Moodle. Se recomienda configurar su servidor web y Moodle para que usen esta característica si estuviera disponible. Desempeño de la BasedeDatos Los siguientes son ajustes específicos para MySQL, que se pueden configurar para un mejor rendimiento en su my.cnf (my.ini en Windows). El archivo contiene una lista de parámetros y sus valores. Para ver los valores actuales de uso de estos comandos SHOW STATUS; SHOW VARIABLES; Importante: Debes hacer copias de seguridad de su base de datos antes de intentar cambiar cualquier configuración del servidor MySQL. Después de cualquier cambio en el my.cnf, reinicie mysqld. Si puede hacerlo, la herramienta de MySQLTuner puede correrse contra su servidor MySQL y calculará valores de configuración apropiados para la mayoría de las configuraciones siguientes, basándose en su carga actual, estatus y varibles de forma automática. Habilite la query cache con Para la mayoría de las instalaciones de Moodle, configure lo siguiente: query_cache_size = 36M query_cache_min_res_unit = 2K. La 'query cache' mejorará su desempeño si Usted está haciendo pocas actualizaciones en la BasedeDatos. Configure la table cache correctamente. Para Moodle 1.6 configure table_cache = 256 #(table_open_cache in MySQL > 5.1.2) (min), y para Moodle 1.7 configure table_cache = 512 #(table_open_cache en MySQL > 5.1.2) (min). La caché de la tabla es usada por todos los hilos (threads) o conexiones, por lo que debe monitorear el valor de opened_tables para continuar ajustándolo - si opened_tables fuera > 3 * table_cache(table_open_cache in MySQL > 5.1.2) , entonces incremente table_cache hasta llegar al límite de su Sistema Operativo. También tome nota de que los números para table_cache también cambiarán dependiendo del número de módulos y plugins que Usted tenga instalados. Encuentre el número apropiado para su servidor al ejecutar la instrucción MYSQL inferior. Observe el número que produce y configure table_cache a este valor. Configure el thread cache correctamente. Ajuste el valor de forma tal que su utilización del caché de hilos (thread cache utilization) esté lo más cercanamente posible al 100% por esta fórmula: thread cache utilization (%) = (threads_created / conexiones) * 100 El key buffer puede mejorar la velocidad de acceso a las solicitudes SELECT de Moodle (Moodle's SELECT queries). El tamaño correcto depende del tamaño de los archivos índice (index files) (.myi) y en el caso de Moodle 1.6 o posteriores (sin algún módulo ni plugin adicionales), la recomendación para este valor es key_buffer_size = 32M. Idealmente, Usted quisiera que la BasedeDatos estuviera leyendo desde el disco una vez por cada 100 solicitudes, por lo que Usted debe monitorear que el valor sea el adecuado para su instalación al ajustar el valor de key_buffer_size de forma tal que las siguientes fórmulas sean verdaderas: Configure el número máximo de conexiones (maximum number of connections), de forma tal que sus usuarios no vean un mensaje de "Demasiadas conexiones" (Too many connections). Tenga cuidado, pues esto puede tener impacto en la memoria total utilizada. Las conexiones de MySQL usualmente duran por milisegundos, por lo que no es raro que aun en un servidor con carga fuerte que este valor esté por arriba de 200. Gestione actividad en picos altos (high burst activity). Si su instalación de Moodle usa muchos exámenes (cuestionarios) y Usted está experimentando problemas de desempeño (revise al monitorear el valor de threads_connected - que no debería de estar elevándose) considere incrementar el valor para back_log. Optimize sus tablas semanalmente y después de cada actualización de Moodle. Es una buena práctica el optimizar también sus tablas después de realizar un ejercicio de eliminación de muchos datos; por ejemplo, al final del semestre o año académico. Esto asegurará que los archivos de índices estén actualizados. Respalde primero su BasedeDatos y después use: mysql>CHECK TABLE mdl_tablename; mysql>OPTIMIZE TABLE mdl_tablename; Las tablas comunes a revisar son mdl_course_sections, mdl_forum_posts, mdl_log y mdl_sessions (si está usando dbsessions). Cualquier error necesitará ser reparado usando REPAIR TABLE (vea el manual de MySQL y este forum script). Mantenga la distribución clave (Maintain the key distribution). Cada mes aproximadamente, es una buena idea el detener el servidor mysql y correr estos comandos myisamchk (commands). #myisamchk -a -S /pathtomysql/data/moodledir/*.MYI Advertencia: Usted debe de tener el proceso de la BasedeDatos mysql (mysqld) antes de correr cualquier comando myisamchk. Si no lo hace, corre el riesgo de perder datos. Reduzca el número de tablas temporales guardadas en disco (temporary tables saved to disk). Revise esto mediante el valor de created_tmp_disk_tables. Si éste fuera relativamente grande, (>5%) aumente entonces tmp_table_size hasta que Usted vea una reducción. Tome nota de que esto tendrá un impacto en la utilización de RAM. La Open University usa PostgreSQL porque es la mejor BasedeDatos. Hay algunos buenos artículos acerca de como optimizar PostgreSQL (como éste) , y para el caso de Moodle no parece ser diferente respecto al caso general. Lo primero que debemos reconocer es si realmente tienes que preocuparte sobre el ajuste que usted debe utilizar en un equipo diferente para el servidor de base de datos. Si no estás utilizando un equipo diferente entonces las respuestas a muchas preguntas de desempeño se enturbian sustancialmente respecto a los requisitos de memoria del resto de la aplicación . Deberías habilitar autovacuum, a menos que sepas lo que está haciendo . Muchos sitios de e-learning tienen períodos previsibles de bajo consumo, por lo que autovacuum deshabilitado en esos momentos puede ser una buena opción. O tal vez dejar autovacuum en funcionamiento pero deshabilitarlo en períodos de carga baja. Se recomienda ajustar shared_buffers. Para las versiones hasta 8.1 mi prueba ha demostrado que el rendimiento máximo se obtiene casi siempre con buffers < 10.000 , así que si estás usando tal versión , y tienes más de 512 Mb de memoria RAM establece shared_buffers en 10.000 ( 8MB) . La gestión de memoria intermedia tuvo una gran revisión en 8.2 y "se recomienda" que se ajuste a un número mucho más grande. No he llevado a cabo pruebas de rendimiento con 8,2 , pero las recomendaciones de otras personas son por lo general que ahora debe escalar shared_buffers mucho más con la memoria y seguir disfrutando de los beneficios anteriores, incluso hasta valores como 100.000 ( 80 MB ). Considera el uso de un 1-2% de la memoria RAM del sistema . PostgreSQL también sederá el control al sistema operativo el almacenamiento en caché de sus archivos , por lo que establecer ' effective_cache_size ' a un valor razonable es también una buena idea. Un valor razonable será normalmente (RAM total - RAM ocupada por programas ) . Si está ejecutando Linux y dejas el sistema en funcionamiento durante un día o dos se puede ver en "libre" y en la columna ' caché ' podrás ver el valor actual. Considera poner este número (que es kB ) y dividiéndolo por 10 (es decir, dejar un 20% para otras necesidades caché programas y luego dividir por 8 para obtener páginas) . Si no estás utilizando un servidor de base de datos dedicado tendrás que disminuir ese valor y tener en cuenta el uso de RAM por otros programas. Algunos otros parámetros útiles que pueden tener efectos positivos y valores que normalmente les serviría a una máquina con 4GB de RAM, son: . Alrededor de 10M de RAM para usar en lugar de la clasificación en el disco y así sucesivamente. Que puede dar un gran aumento de velocidad, pero es por conexión y 200 conexiones * 10M es 2G, por lo que teóricamente puede dejar libre una gran cantidad de RAM. maintenance_work_mem = 163840 Es 160M de memoria RAM que se utiliza (por ejemplo) VACUUM, reconstrucción de índices, agrupación, etc. Esto sólo se debe utilizar periódicamente y debe ser liberado con los procesos de salida, así que creo que es bien vale la pena. max_fsm_pages = 100000 max_fsm_relations = 5000 Estos se usan para mantener el mapa de espacio libre (free-space map´´), y si fueran muy pequeños Usted vería una degradación del desempeño después de que la BasedeDatos haya estando operando por cierto tiempo. Los números exactos a configurar pueden vislumbrase por la salida de VACUUM VERBOSE, que imprime las páginas FSM requeridas al final de su corrida. El aumento por 5x al parecer es útil para una instalación Moodle, por experiencia. Estos buffers se usan para la bitácora de anticipar-escritura (write-ahead log), y ha habido varios reportes en las listas de correos de PostgreSQL sobre mejoras por este nivel de aumento. Se dice que el Módulo de chat es un cerdo glotón, acaparador en términos de solicitudes HTTP frecuentes al servidor principal. Esto puede reducirse al configurar el módulo para que use actualizaciones Streamed ,o, si Usted estuviera usando un servidor web basado en Unix, al correr el chat en modo de demonio (daemon mode). Al usar el módulo de chat, use las configuracionespara optimizar su carga esperada. Ponga particular atención a los parámetros de chat_old_ping y chat_refresh, dado que estos pueden tener un impacto mayor sobre la carga del servidor. La tarea Cron de Moodle es disparada al llamar al script cron.php. Si esto se llama desde HTTP (por ejemplo, al usar wget o curl) se puede emplear mucha memoria en instalaciones grandes. Se puede mejorar mucho la eficiencia si se llama invocando directamente el comando PHP (por ejemplo, php -f /ruta/al/directorio/moodle/admin/cron.php). Optimización de imágenes en Moodle Las imágenes de base incluidas en el paquete de la distribución de Moodle original proporcionan gráficas no-optimizadas, la mayoría de las cuales pueden beneficiarse de una recompresión sin pérdida utilizando optipng para PNGs, gifsicle para GIFs y jpegoptim para JPGs. Las gráficas optimizadas se transfieren más rápido y proporcionan una respuesta percibida por el cliente más veloz [5], especialmente en estudiantes a distancia. El ejemplo siguiente optimizará en forma recursiva (sin pérdida alguna de calidad) todos los archivos de gráficas y de imágenes incluídos en el directorio de instalación de MOODLE base en un servidor que tenga los comandos de arriba instalados y disponibles. Tanto optipng como gifsicle están incluidos en los repositorios base de las distribuciones Linux más recientes; jpegoptim debe descargarse e instalarse manualmente. Consejo acerca de desempeño para Moodle 2.4 con servidores web con balance de carga Consejo sobre desempeño: Si Usted está corriendo Moodle 2.4 en servidores web con balance de carga, no use la configuraciónpor por defecto del caché que almacena datos en moodledata en un disco compartido en red. En su lugar use memcache. Vea el artículo de Tim Hunt's en http://planet.moodle.org/ de fecha 02 Mayo 2013. El instalar y ejecutar MySQLTuner da muchos consejos acerca de cómo optimizar el uso de memoria asignada a la BasedeDatos MySQL. La configuración por defecto no hace uso de mucha de la memoria disponible, por lo que el correr MySQLTuner y después ajustar apropiadamente el archivo my.cnf repetidamente, con el tiempo rendirá muchos mejores resultados y completa estabilidad. Se obtienen mayores mejoras en velocidad al instalar y afinar el APC (Alternative PHP Cache) o Caché alterno de PHP. Esto ha funcionado en un sitio con un único servidor virtualizado, con 2000 usuarios, llegando a tiempos de carga de página menores a un segundo.
es
escorpius
https://docs.moodle.org/all/es/index.php?title=Recomendaciones_sobre_desempe%C3%B1o&oldid=51150&diff=prev
2428ecdc-1592-4ef1-bfdd-039287882d3c
Configuración del servidor MyQ OCR El MyQ OCR Server puede configurarse en la ventana de configuración del OCR Server, que se abre automáticamente una vez finalizada la instalación del servidor. También puede abrirse a través de la ventana Configuración del servidor MyQ OCR en las aplicaciones de Windows. En la ventana de configuración, también puede detener e iniciar el servicio de Windows del servidor de OCR, y abrir los registros. Motor OCR - La opción por defecto es Tesseract. Es gratuito y no se requieren licencias. Si desea utilizar el ABBYY motor de OCR, debe introducir la licencia para el servidor de OCR y, a continuación, hacer clic en Activar. Para obtener información sobre las licencias del motor OCR de ABBYY, póngase en contacto con el departamento de ventas de MyQ. Si desea utilizar el Reconocimiento de facturas con IA motor de OCR, es necesario introducir el Clave secreta para el punto final público (https://all.rir.rossum.ai/). La llave incorporada se proporciona para ejecutar un servicio de Rossum. Idiomas - Aunque puede seleccionar todos los idiomas disponibles, se recomienda seleccionar sólo aquellos que probablemente se utilizarán en el proceso de OCR. Seleccionar menos idiomas aumenta la velocidad y la precisión del proceso de OCR. Carpeta de trabajo - Esta es la carpeta donde el servidor OCR y el servidor MyQ intercambian los archivos escaneados OCR. La ruta introducida aquí tiene que ser la misma que la de la carpeta de trabajo del OCR, establecida en el Escaneo y OCR en la interfaz del administrador web de MyQ (la carpeta por defecto es C:\ProgramData\MyQ\OCR). En caso de utilizar una carpeta compartida, introduzca el Nombre de usuario y Contraseña para acceder a la carpeta. Tanto el servidor MyQ como el servidor OCR deben tener acceso total (lectura/escritura) a la carpeta de trabajo OCR. Haga clic en Aplique para que los cambios surtan efecto. Para abrir los archivos de registro, haga clic en Registros en la esquina superior derecha de la ventana de configuración del servidor OCR. Para detener o reiniciar el servicio OCR Server Windows, haga clic en Detener (o Inicie) en la esquina superior derecha de la ventana de configuración del servidor OCR. También puede gestionar el servicio en el Administrador de tareas de Windows, donde se llama OCRService.
es
escorpius
https://docs.myq-solution.com/ocr-es/2.4/Configuraci%C3%B3n-del-servidor-MyQ-OCR.889192640.html
9c1e2a50-5dd3-4f0b-bf7e-d76f2cf6eb22
Devuelve una instancia de valor SayAs si el SSML usado por un motor de síntesis de voz contiene información detallada sobre el contexto que se va a usar para generar voz; en caso contrario, null.Returns a value SayAs instance if the SSML used by a speech synthesis engine contains detailed information about the context to be used to generate speech, otherwise null. La información devuelta SayAs por corresponde a <say-as> la etiqueta y sus atributos en la especificación SSML y puede especificar:The information returned by SayAs corresponds to the <say-as> tag and its attributes in the SSML specification, and can specify: El tipo de contenido (por ejemplo, moneda, fecha o dirección) o una construcción de TextToSpeak lenguaje representada por la propiedad de un. TextFragmentThe content type (such as currency, date, or address) or language construct represented by TextToSpeak property of a TextFragment. Información de formato opcional para controlar el tipo TextToSpeakTextFragmentde contenido representado por la propiedad de, por ejemplo, una sintaxis de fecha.Optional formatting information to handle the content type represented by TextToSpeak property of a TextFragment, for example, a date syntax. Detalle que se va a usar en la generación de TextToSpeak voz a partir TextFragmentde la propiedad de un, por ejemplo, si se va a representar explícitamente la puntuación.The detail to be used in generating speech from the TextToSpeak property of a TextFragment, for example, whether to explicitly render punctuation.
es
escorpius
https://docs.microsoft.com/es-es/dotnet/api/system.speech.synthesis.ttsengine.fragmentstate.sayas?view=netframework-4.8
b2a274cd-a2cb-4611-a75a-fbd2650fcb8c
La autenticación basada en contraseña para Git es ahora obsoleta y te recomendamos utilizar un token de acceso personal (PAT) en sustitución cuando se te pida la contraseña, lo cual es más seguro. Trata a tu token tal como lo harías con una contraseña. Para obtener más información, consulta la sección "Crear un token de acceso personal". Si resulta exitoso, no se imprimirá nada. Para ver si funciona, prueba y clona un repositorio desde tu instancia de servidor de GitHub Enterprise. Si te solicita una contraseña, la entrada keychain se eliminó.
es
escorpius
https://docs.github.com/es/enterprise/2.20/user/github/using-git/updating-credentials-from-the-macos-keychain
ec20e7b5-3ba7-4cca-ac56-b2fd97a85874
Sorteo del libro "Territorios y Fronteras. Experiencias documentales contemporáneas" Título: Territorios y Fronteras. Experiencias documentales contemporáneas Editores: Vanesa Fernández y Miren Gabantxo Territorios y Fronteras es un proyecto que participó con Blogs&Docs a través del crowdfunding de esta revista. Su primer libro, Territorios y Fronteras. Experiencias documentales contemporáneas (I), se basa en los encuentros que tuvieron lugar entre 2010 y 2011 en la Universidad del País Vasco / Euskal Herriko Unibertsitatea (UPV/EHU) entre realizadores, críticos y académicos de cine, y la prolongación de estas conferencias posteriormente, pues generaron nuevos debates, reflexiones y la voluntad de ponerlas por escrito. El libro es un trazado cartográfico de los territorios del documental contemporáneo en España, entendiendo esta práctica desde vertientes abiertas, creativas y no canónicas, como es citado en el primer texto por las editoras y coordinadoras Vanesa Fernández y Miren Gabantxo "un pa(i)saje multiforme configurado por un territorio imaginario de fronteras, afortunadamente cada vez más difusas y cuyo centro de gravedad tiende a irse desplazando hacia el ámbito de la experimentación". El libro está dividido en dos partes, la primera, con prólogo de Santos Zunzunegui, busca la delimitación del mapa, con el texto citado anteriormente más Algunas cuestiones en torno al cine presente, por Germán Rodríguez, y Cine de cerca: Escartín, Iriarte, Lacuesta y Siminiani, por Jorge Oter. La segunda parte combina la participación de realizadores con la mirada de críticos y escritores cinematográficos, con subgrupos entrelazados entre ellos, a modo de posibles rutas por este territorio. Eulàlia Iglesias nos habla de Isaki Lacuesta, quien da a su vez paso a Víctor Iriarte, que charla con el colectivo weareQQ, quienes a la vez presentan también un texto. Hay una pareja formada por Josep Maria Català (El cine imposible de León Siminiani) y Elías León Siminiani (¿Hacia una poética de la contradicción?), otra por Gonzalo de Pedro (Hijos sin hijos: un disparo en medio de un concierto) y el Colectivo Los Hijos (Tres por dos), y se traza un triángulo entre Josetxo Cerdán, Andrés Duque y Virginia García del Pino, con un texto cada uno. Lluís Escartín (Nada que decir) forma una isla en si mismo expresando que todo aquello que tenía que decir está en sus imágenes. La publicación Territorios y Fronteras, que se ha realizado en colaboración del grupo de investigación HAUtaldea (UPV/EHU) y el Proyecto de Investigación EHU 11/26 "Antropología visual: un modelo para la creatividad y la transferencia de conocimiento", sigue adelante estos próximos años, con más realizadores, encuentros y, probablemente, nuevos libros. – Pueden participar todos aquellos lectores residentes en España. – Se sortean 3 ejemplares. Blogs&Docs se hace cargo de los gastos de envío. – Para participar deben enviar un email a [email protected] con el título "Concurso Territorios y Fronteras" hasta el viernes 19 de abril hasta las 16:00. – Daremos a conocer los ganadores el lunes 22 de abril por la mañana. – Todos los participantes serán inscritos en la newsletter de la revista (de publicación mensual) a excepción de aquellos emails que ya suscritos. – Los colaboradores de Blogs&Docs en las ediciones 2011, 2012 y 2013 quedan excluídos del sorteo.
es
escorpius
http://www.blogsandocs.com/?p=5089&cpage=1
993dc0d1-d704-4016-a215-a23d7c6e4cb1
Uno de los chequeos que realiza nuestro servidor de github cada vez que hacemos un pull de request es un test de corrección ortográfico usando la herramienta pospell. Pospell puede ser instalada en tu entorno de Python empleando pip (https://pypi.org/project/pospell/): Una vez instalado, para chequear el fichero .po sobre el que estás trabajando, ejecuta desde el directorio principal del repo: Este comando instala hunspell, pero puede que todavía necesites los diccionarios. Los diccionarios de Hunspell (*.aff y *.dic) en Mac deben estar en la carpeta ~/Library/Spelling/ o /Library/Spelling/. Puedes encontrar diccionarios de español en las webs de Open Office, Mozilla y otros proyectos open source (ejemplo: https://cgit.freedesktop.org/libreoffice/dictionaries/tree/). Utilizando el gestor de paquetes de tu distribución: # Arch Linuxyay-Shunspell-es_any# Ubuntu Linuxaptinstallhunspell-es Estamos trabajando para unificar el uso de un mismo set de diccionarios de español, pero por el momento el chequeo que hacemos es con los diccionarios es_AR y es_ES. Si pospell falla diciendo que no conoce una palabra, pero estamos seguros que esa palabra está bien escrita, debemos agregarla al diccionario que pospell usa internamente para comprobar las palabras. Para eso debes editar (o crear, si no existe) el archivo <archivopo>.txt dentro del direcorio dictionaries y agregar esa palabra al final de este archivo. Nota que debes reemplazar <archivopo> por el nombre del archivo que estés traduciendo. Por ejemplo, si estás traduciendo library/decimal.po, debes editar/crear el archivos dictionaries/library_decimal.txt. ¿Cómo puedo configurar git para manejar correctamente los finales de línea en Windows?¶ Cuando uses poedit en Mac, es muy probable que te cambie las comillas comunes que debemos utilizar por comillas Smart Quotes automáticamente. Debes desactivar este comportamiento para usar el que necesitamos. Es recomendable mantener actualizada nuestra copia local para evitar posibles conflictos entre los archivos que trabajamos y la última versión disponible en el repositorio remoto. Primero, necesitamos bajar los cambios de upstream (es el nombre que asignamos al repositorio principal de la traducción). Se hace de la siguiente manera: Luego nos vamos a nuestra rama local, confirmamos e impactamos esos cambios: ¿Puedo agregar «estilo de código» a los nombres de las funciones/métodos/clases/etc?¶ Si aparece el nombre de una función (por ejemplo, «IncrementalParser») en el original y no tiene ningún estilo asociado (no está en cursiva, ni en negrita ni en estilo de código), aunque sientas la tentación de ponerla como IncrementalParser, no debes hacerlo. En principio, no debemos cambiar el formato de estas palabras. Si está con asteriscos, lo dejamos con asteriscos. Si está con backticks, lo dejamos con los backticks, etc. Si realmente crees que es un error y debería estar con un formato distinto, debes reportarlo en el repositorio de CPython.
es
escorpius
https://python-docs-es.readthedocs.io/es/3.8/faq.html
78a87df2-1b12-4341-b7ce-f76a8696475e
Ofrece un análisis completo, preciso y detallado de la actividad de los clientes. Las métricas, como Administración de campañas, Ciclo de ventas, Visitas de clientes en el orden previsto y Conversión de clientes, permiten medir las transacciones de comercio electrónico, las fuentes de ventas, la eficacia de la publicidad, la lealtad de los clientes y mucho más. Por ejemplo, si desea ver qué tipo de campañas internas de la página principal tuvieron como resultado una compra, primero deberá capturar los códigos de seguimiento internos y establecer la persistencia en un período de una visita para la s.eVar que captura campañas internas. Cuando finaliza un evento de éxito (por ejemplo, una compra), el crédito de ese éxito se otorga a cualquier variable de conversión que sea persistente en el visitante; por ejemplo, un ID de campaña interna. Si ejecuta el informe de campaña interna, podrá ver qué campaña generó la mayor conversión en el sitio. Algunos de los informes listos para usarse contienen tanto métricas de tráfico como de conversión (tales como los informes Motor de búsqueda). Sin embargo, los informes Tráfico y Conversión son únicos para su organización y se muestran en los menús Tráfico personalizado y Conversión personalizada . Propiedades de los informes Los informes de conversión personalizada se basan en eVars (variables de conversión). Las variables de conversión pueden persistir más allá de la vista de página y se pueden asociar a métricas dentro de la fecha de caducidad especificada. Vea estos informes tanto en formatos de tendencias como de clasificación. En estos informes puede utilizar clasificaciones para cambiar el nombre de los elementos de línea y consolidarlos. Estos informes se pueden desglosar en lo siguiente si las subrelaciones básicas están activadas: Campañas y productos, con todas las clasificaciones relacionadas Todas las eVars totalmente subrelacionadas Si las subrelaciones completas están activadas, se pueden desglosar otros informes: Páginas y secciones del sitio, con todas las clasificaciones relacionadas Casi todos los informes de fuentes de tráfico Muchos informes de perfil del visitante y de tecnología Canales de marketing de primer y último toque Los siguientes eventos se pueden usar como métricas: Instancias, el número de veces que se definió la eVar Todas las métricas de comercio electrónico estándar: ingresos, pedidos, unidades, carros de compra, vistas del carro de compras, cierres de compra, adiciones al carro de compra, eliminaciones del carro de compra. Todos los eventos personalizados: eventos 1-80 y eventos 81-100 si se trabaja con el código H22 o superior Visitas y Visitantes: disponibles en función del grupo de informes y la organización. Póngase en contacto con el administrador de la cuenta para obtener más detalles. La ubicación de cada informe Conversión personalizada varía en función del valor numérico asignado de la eVar. En general, se encuentran en la carpeta Conversión personalizada (siempre que no se haya personalizado el menú).
es
escorpius
https://docs.adobe.com/content/help/es-ES/analytics/components/variables/dimensions-reports/reports-conversion.html
c0843a8c-bc05-4991-ac13-f95db89c0b8d
No se puede activar un complemento con los mismos campos hasta que se haya eliminado la configuración del complemento. En la interfaz de usuario de vRealize Operations Cloud, se muestra un mensaje de error que indica lo siguiente: Failed to update resource: Resource with same key already exists ♦Elimine manualmente la configuración de complemento existente y, a continuación, continúe con la activación del complemento. Si el problema persiste, elimine el recurso correspondiente del inventario.
es
escorpius
https://docs.vmware.com/es/VMware-vRealize-Operations-Cloud/services/config-guide/GUID-DFE76DC8-4A94-4EEA-B6B4-F88727843716.html
af0a65ff-b294-46ca-9b86-e23d01bba518
En el paso vSphere Virtual Machine del Asistente para configuración de máquina virtual, seleccione la máquina virtual vSphere que quiere utilizar para Install Capture. Máquina virtual: El asistente muestra las máquinas virtuales disponibles en el servidor host de vSphere especificado en el paso anterior. Seleccione la máquina virtual que quiere utilizar. Esta debe ser una máquina virtual dedicada para su uso con Install Capture ejecutada desde este cliente AppDNA.
es
escorpius
https://docs.citrix.com/es-es/dna/current-release/configure/install-capture/dna-install-capture-reference/dna-vm-config-wizard/dna-vm-config-wizard-vsphere-host/dna-vm-config-wizard-vsphere-vm.html
885129b1-2bb9-4dad-a591-1cac55b88339
Dos sueños después / Casa de ningú Festivales: Premio especial de jurado Málaga 2017; Filmadrid; l'Alternativa; Fronteira, Goiana; Lima Independiente, entre otros. Casa de ningú / Casa de nadie Dirección: Ingrid Guardiola Festivales: FIC Xixón; Festival d'A; Festival Internacional de Cine de Guadalajara; MiradasDoc, entre otros. Casa de nadie es un docu-ensayo que reflexiona, desde el punto de vista de dos comunidades envejecidas, sobre la memoria, la productividad, el trabajo y su propia extinción como comunidad. La narración transcurre en una residencia urbana de gente mayor en un barrio de Barcelona, y en una antigua colonia minera víctima de la despoblación y de la globalización económica y financiera en León. Ambas localidades viven cristalizadas, como si fueran los restos de un tiempo que, con resignación, serenidad y sentido del humor, va desapareciendo.
es
escorpius
http://www.blogsandocs.com/?p=7140
8fd7f9b8-9a37-41d3-85d5-aa8f5abef674
Ficha informativa Planchas PLANCHA ETSAPOL *variable FICHA DE PRODUCTO 2.40* 1.20* *Medidas adaptables según requerimiento Con sus diferentes formatos y densidades, las planchas ETSAPOL contribuyen al aislamiento, impermeabilidad y reducción de costos en proyectos. DESCRIPCIÓN DEL PRODUCTO MATERIAL Poliestireno Expandido NOMBRE COMERCIAL Plancha ETSAPOL ANCHO (Metros)* 1.20 LARGO (Metros)* 2.00; 2.40; 4.00 y otros ESPESOR (Pulgadas)* DENSIDAD APARENTE APLICACIONES 1/2" 3/4" 1" 10 KG/m3 12 KG/m3 15 KG/m3 18 KG/m3 1 1/2" 20 KG/m3 24 KG/m3 30 KG/m3 - Juntas de dilatación - Sistema de Aislamiento térmico - Núcleos para paneles - Cámaras Frigoríficas - Construcciones modulares - Decorativos WWW.ETSAPERU.COM.PE Calle San Carlos N°120 Urb. Santa Marta - Ate Vitarte, Lima - Perú (01) 351 5219 / (01) 351 7521/ (01) 351 0314 / Fax: 352-0053 2" 3" 4"
es
escorpius
http://esdocs.com/doc/1650008/ficha-informativa-planchas
3b976fbb-9888-4da5-941a-b7c31bb5335d
Man Ray: aproximación a la filmografía de un dadaísta que quiso ser surrealista El 6 de junio de 1929 Man Ray estrena la que sería su última película Les mystères du Château du Dé (1929) en el estudio de las Ursulinas en París. Aspiraba a convertirse en el cineasta surrealista y buscó un corto de algún cineasta debutante para que abriera la sesión. Pero su película fue poco menos que ignorada, el corto era Un chien andalou de Luis Buñuel y Salvador Dalí. El escandaloso éxito de esta película de Buñuel y de la siguiente, L'âge d'or (1930), lo situó como el cineasta surrealista por antonomasia y condujo a Man Ray al abandono de sus aspiraciones cinematográficas. Man Ray había llegado a París desde los Estados Unidos ocho años antes con la esperanza, finalmente frustrada, de convertirse en pintor. Su labor acabó consistiendo en ilustrar fotográficamente los artículos de las publicaciones surrealistas como Littérature o La Révolution surréaliste. Tras realizar una película dadaísta, Le retour à la raison (1923), y una a medio camino entre dadá y el surrealismo, Emak-Bakia (1926), Man Ray se planteaba convertirse en el cineasta surrealista; de este modo podría integrarse en el grupo de una forma más estrecha y trascender su función de auxiliar fotógrafo para sus publicaciones. El surrealismo en su primera etapa era un movimiento casi exclusivamente literario, más adelante con la llegada de Buñuel y Dalí adquiriría importancia el trabajo sobre la imagen. Esto se refleja en que todas las películas previas a Buñuel que quisieron enmarcarse en el surrealismo, tanto el filme de Germaine Dulac, La coquille et le clergyman (1926) como los dos intentos surrealistas de Man Ray (L'etoile de mer y Les mystères du Château du Dé) se basaron en trabajos literarios surrealistas para certificar su pertenencia: Artaud, Desnos, Mallarmé. La primera de las películas de Man Ray, la dadaísta Le retour à la raison (1923) dura apenas tres minutos, según él, fue elaborada en pocas horas y siguiendo la técnica del automatismo, pero aún así condensa múltiples subversiones que hacen del cineasta una referencia obligada en el cine de vanguardia. La película esconde toda una reflexión sobre la materialidad de la imagen y sobre el movimiento fílmico, además de presentar una interesante crítica antiperspectivista. Otro de sus elementos destacables es la radical anulación del tiempo y el espacio tradicionales. "Me procuré un rollo de película de una treintena de metros, me instalé en mi cuarto oscuro donde corté la película en pequeñas bandas que sujeté con alfileres sobre mi mesa de trabajo. Salpimenté algunas bandas (…) sobre otras puse alfileres al azar. Los expuse a la luz blanca unos segundos, como lo solía hacer para las rayografías inanimadas (…). Al día siguiente examiné mi trabajo (…) las imágenes no estaban separadas como en un filme convencional ¿que sucedería en la pantalla? (…). Añadí al final algunas imágenes que había filmado con la cámara. La proyección no duraría más que tres minutos. Pasara lo que pasara, pensé, se habrá acabado antes de que los asistentes tengan tiempo de reaccionar" (1). En el filme las imágenes de objetos se suceden sin ningún marco de coordenadas. Man Ray combina imágenes tomadas con cámara con imágenes que son rayogramas en movimiento, producidas sin cámara al colocar el objeto directamente sobre el celuloide. Este tipo de imágenes acaban con el último vestigio de la perspectiva porque carecen incluso de las dos dimensiones, son absolutamente planas, no hay rugosidad ni peso, pues son la huella del contorno del objeto alcanzado por la luz. Estas imágenes son también una reflexión sobre el dispositivo fílmico, su materialidad y sus componentes. Las sales que se mueven en la pantalla son como haluros de plata que reaccionan ante la luz (principio constitutivo de la imagen), los rayogramas de chinchetas, clavos y alfileres nos muestran una imagen en negativo, señalando la existencia y/o ausencia de óptica a la vez que se destaca de nuevo la luz y la forma del objeto como elementos generadores de la imagen. Y por último, no podía faltar una reflexión sobre el movimiento. La forma en que genera Man Ray la imagen en movimiento ataca a los principios cinematográficos porque no restituye el movimiento, esto es, no acata el principio de ilusión óptica generadora de movimiento a partir de la proyección de imágenes fijas que son los fotogramas. Patrick de Haas lo explica así: "El proceso de registro de la imágenes ha dejado de ser sincrónico y simétrico respecto del de la proyección, y ésta ya no juega el rol de la restitución de "movimiento" filmado sino el de un poder separador" (2). La luz y la forma del objeto en los rayogramas como única materia de trabajo libera a Man Ray de las herramientas de creación tradicionales, ni pincel, ni cámara manejada. Solamente colocaba un objeto y dejaba que la luz marcara su contorno. Se produce entonces una desubjetivización en la autoría de la imagen introduciendo el automatismo: "bien sea comprendido en una acepción física (dadaísta) en Le retour à la raison, bien que se desplace, posteriormente, con el surrealismo, hacia una magnitud más psicológica (el inconsciente)" (3). Tras Le retour à la raison, Man Ray filma Emak-Bakia (1926) en la que emplea el mismo título en euskera ("Déjame en paz") que usó también para un objeto escultural. Este filme conjuga influencias dadaístas y surrealistas. La mirada es uno de los elementos centrales, por una parte sugiriendo el carácter pluriperspectivista de la cámara al inicio del filme, superponiendo un ojo a uno de los múltiples objetivos; y por otra parte, ensayando sobre la mirada y el sueño desde los preceptos del surrealismo. El camarógrafo que abre Emak Bakia es el propio Man Ray. Aparecen un grupo de objetivos en la cámara y de uno de ellos sale el ojo-objetivo, creado por superposición de la imagen de un ojo y la de un objetivo; esta composición es semejante a la icónica imagen de Vertov en El hombre de la cámara (1929). Sin embargo, el trabajo que Ray hace a partir de esta mecanización del cineasta es la del explorador de lo real material, no de lo real documental como Vertov. El contraplano de la imagen del ojo mecánico, aquello que filma Man Ray, puede interpretarse como los haluros de plata desplazándose por la pantalla, haluros de plata que luego devendrán margaritas en la siguiente imagen. Man Ray explora lo real material que es algo que trasciende lo real documental. Esos haluros de plata que al reaccionar a la luz se convierten en imágenes se erigen en un paso más allá de exploración de lo real visible para explorar lo real material que configura la imagen. Man Ray abre así su cinepoema, como denomina a Emak Bakia, porque este filme mira hacia dentro de la imagen, hacia lo que la constituye, y porque más adelante mirará hacia dentro del hombre, hacia el mundo de los sueños en una secuencia en la que aparece Kiki de Montparnasse. (1) Man Ray en De Haas, Patrick. Cinéma Intégral. De la peinture au cinéma dans les années vingt. (Paris: Transédition, 1986):162-163. (2) De Haas, Patrick. Cinéma Intégral. De la peinture au cinéma dans les années vingt. (Paris: Transédition, 1986): 232. (3) Jean-Michel Durafour, "Man Ray: Voir le cinéma en peinture" (Ligeia. Peintres cineastes 97,98,99,100, enero-junio 2010): 66.
es
escorpius
http://www.blogsandocs.com/?p=2731
4029a822-afc0-4d81-ab66-f09bfefe9421
Palabra clave de perfil cluster (adición o eliminación de clústers) cluster (adición o eliminación de clústers) se puede usar con las opciones de modernización e instalación inicial. cluster determina si se debe agregar o eliminar un clúster del grupo de software que se va a instalar en el sistema. nombre_clúster debe tener el formato SUNWCnombre. Para ver información detallada sobre clústers y sus nombres, inicie Admintool en un sistema ya instalado y, en el menú Examinar, seleccione Software. cambiar_add_delete representa la opción add o delete. Use cambiar_add_delete para indicar si hay que agregar o borrar el clúster especificado. Si no se especifica cambiar_add_delete, se usará add de forma predeterminada. Cuando se usa cluster (agregar o borrar clústers) durante una modernización, se aplican las siguientes condiciones: Todos los clústers que están en el sistema se modernizan automáticamente. Si se especifica nombre_clústeradd y nombre_clúster no está instalado en el sistema, el clúster se instala. Si se especifica nombre_clústerdelete y nombre_lúster está instalado en el sistema, el paquete se borra antes de que empiece la modernización.
es
escorpius
http://docs.oracle.com/cd/E19683-01/817-2442/preparecustom-85/index.html
232e87f9-f057-4f56-ae33-b436eec1b684
Puede supervisar y configurar las reglas de automatización de vSphereDistributed Resource Scheduler (DRS) desde vRealize Operations Cloud. DRS supervisa y asigna los recursos del entorno y equilibra la capacidad de computación en los hosts y las máquinas virtuales. La acción Configurar automatización de DRS supervisa y configura las reglas de automatización de DRS. Con la acción Configurar automatización de DRS, puede habilitar y deshabilitar DRS. Si vRealize Automation gestiona cualquiera de las máquinas virtuales del entorno, la acción Configurar automatización de DRS no estará disponible para ese objeto. Elementos del menú de acciones Para asegurarse de que envía la acción correcta para los objetos correctos, consulte la información siguiente sobre los clústeres. Nombre del clúster en la instancia de vCenter Server. Nivel de automatización de DRS. Cuando DRS está totalmente automatizado en el clúster seleccionado, puede ejecutar la acción Configurar automatización de DRS. Recomendaciones para el nivel de migración de las máquinas virtuales. Los umbrales de migración se basan en los niveles de prioridad de DRS y se calculan según la métrica de desequilibrio de la carga de trabajo del clúster. Instancia de vCenter Server principal donde se encuentra el clúster. Después de hacer clic en Comenzar acción, el siguiente cuadro de diálogo proporciona el ID de tarea y un vínculo a la lista de tareas.
es
escorpius
https://docs.vmware.com/es/VMware-vRealize-Operations-Cloud/services/user-guide/GUID-276C5F9D-C1D6-4A4A-9354-A3DDAA57BD7A.html
c8321f30-4b9a-4e94-ab6c-98205b98a2de
Por favor, rellena este formulario. Nos pondremos en contacto contigo para confirmarte la reserva de plaza. Lugar: Espai La Drecera C/Santa Carolina, 60, Barcelona Precio: 25€ precio de promoción (precio original)Incluye cuatro horas de taller teórico y práctico, dossier con la información trabajada y ejercicios para realizar en casa y merienda descanso de media mañana. Para formalizar la reserva, deberás realizar el ingreso de la totalidad del taller en el número de cuenta: IBAN: ES68 1465 0120 3218 0047 7158 con tu nombre y apellido
es
escorpius
https://docs.google.com/forms/d/1cvcCmKYPMXi4CqJBDrecp-bdKzWZ4F94Jsjv7T4n8iw/viewform?edit_requested=true
148aefa4-77de-4165-8b5e-2d8ca8248a75
Quiero ser MACH, ¿por dónde empezar? En post anteriores habéis tenido la oportunidad de descubrir el programa MACH y conocer a algunos de los actuales integrantes como es el caso de José Ángel. La entrada de hoy es la primera de una serie de post en los que colaborará Recursos Humanos. Os informaremos sobre cómo optar al programa MACH, los pasos del proceso y consejos que os puedan servir de utilidad. Queremos escucharte; estamos abiertos a sugerencias, dudas o comentarios. ¿Por dónde empezar? ¿Dónde puedo encontrar las ofertas MACH? Comencemos por el primer punto. Todas las vacantes MACH se publican en nuestra página de carreras. Gracias al buscador, puedes encontrarlas de una manera muy sencilla; únicamente deberás filtrar por la palabra clave "MACH" y país "Spain" . Como recomendación y para que estés al tanto de todas las oportunidades que surjan, te recomendamos guardar la búsqueda y crearte alertas. Todas nuestras ofertas MACH se caracterizan por tener una breve descripción de las tareas del puesto, del programa MACH y de los requerimientos de la posición. El perfil MACH es el de recién titulado (se ha graduado como máximo hace 12 meses), con menos de 18 meses de experiencia e inglés fluido. Es importante que sienta pasión por la tecnología y no le importe asumir retos. Al fin y al cabo, quien se incorpore formará parte de una compañía innovadora, retadora y con un verdadero impacto en la sociedad. Para enviar tu solicitud, simplemente pincha en "Apply now" . Puedes iniciar session con tu cuenta de Microsoft o si lo prefieres con el usuario de tus redes sociales. Una vez hayas hecho esto, se procederá a revisar todas las candidaturas recibidas, evaluando si cumplen los requerimientos MACH. Nos pondremos en contacto contigo vía mail o telefónicamente. SIEMPRE recibirás feedback de tu candidatura. Te animamos a que visites nuestra página de carreras, busques aquella posición MACH que encaja dentro de lo que buscas y envies tu solicitud. ¡Te estamos esperando! :) Si tienes cualquier duda o sugerencia, déjanos un comentario y estaremos encantados de contestarte.
es
escorpius
https://docs.microsoft.com/en-us/archive/blogs/mach_spain/quiero-ser-mach-por-dnde-empezar
3bb325d2-326c-4f39-a789-a4e18005c18a
Si te interesa postularte para participar en el programa de voluntariado en las diferentes líneas de trabajo de FundAV, completá el formulario a continuación y te convocaremos por e-mail de acuerdo al interés expresado Líneas de trabajo de interés * ¿En qué líneas de trabajo de FundAV te interesaría particularmente participar como voluntario? (puede ser más de una). Podés ver una breve descripción de las líneas en el siguiente link http://fundav.com/lineas
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLSdCaZUMqdDm7S7ZhqsqSRRCQfrpcFdlzmqGOg8MV8UD4tERAQ/viewform?embedded=true
a85cb8b0-6b1e-4f36-96f9-1f1396a37042
Identificadores de red (SSID) Configure y administre sus identificadores de red (SSID). Un SSID es un identificador único para una red inalámbrica. Distingue una WLAN de otra. Varios puntos de acceso de una red pueden utilizar el mismo SSID para retransmitir la misma red. También puede tener varios SSID en un punto de acceso. Esto le permite tener distintos SSID con bandas diferentes u otras configuraciones como redes de invitado separadas o una red en malla.
es
escorpius
https://docs.sophos.com/central/Customer/help/es-es/central/Customer/concepts/SSIDs.html
0dc46829-479f-4632-b354-b72d1c098832
Las series de documento son las numeraciones actualmente en uso por los documentos del WMS y son generadas automáticamente por las máscaras. Es decir, cuando a partir de una máscara se genera una serie nueva, por ejemplo por un cambio de año, se añade una serie nueva al registro de las series de documentos. En las series de documentos se informa, además, del último número de cada serie. Pudiendo conocer por tanto cuántos documentos de dicho tipo se han generado hasta la fecha.
es
escorpius
http://docs.deistercloud.com/Axional%20business%20solutions.10/Axional%20WMS.8/Auxiliares.22/Series.8.xml?embedded=true
4280f708-6324-4cd2-91b2-1edfea6ab4b7
De los 111 entrevistados un 56 % son mujeres y un 43 % son hombres , la edad de los trabajadores entrevistados está entre los 40-60 , es una población envejecida porque no tienen muchos hijos , hay más trabajadores activos que parados o jubilados , la gran mayoría solo llega al nivel de bachiller en estudios realizados. A la mayoría si le gusta su trabajo. De los 39 estudiantes el 17,9% son estudiantes de bachiller.
es
escorpius
https://docs.google.com/document/d/1HYOJUVZLPugx3KC5892h9Lpo5wdl_aFtWHJWQ2525ls/pub
86883cd1-3578-4294-9d74-31d70cc31b96
Área de trabajo para añadir y editar centros de datos personalizados Un centro de datos personalizado es un tipo de objeto que proporciona análisis de capacidad y cálculos de etiqueta de capacidad basados en los objetos que contiene. Cree un objeto de centro de datos personalizado y añádale objetos de inventario. Dónde crear o editar un centro de datos personalizado Para crear un centro de datos personalizado, en el menú, haga clic en Entorno, en la pestaña Centros de datos personalizados y, a continuación, en el signo de más. Para editar un centro de datos personalizado, haga clic a la derecha del nombre del centro de datos personalizado y luego haga clic en el icono de edición. Para utilizar un centro de datos personalizado existente, haga clic a la derecha del nombre del centro de datos personalizado y haga clic en el icono para clonar. Tabla 1. Opciones de configuración para añadir y editar centros de datos personalizados Nombre descriptivo del centro de datos personalizado. Descripción significativa del centro de datos personalizado. Ofrece información específica que otros usuarios deben conocer sobre este centro de datos personalizado. Muestra los objetos de su entorno. Seleccione la casilla de verificación para cada objeto que desee añadir al centro de datos personalizado. Puede añadir instancias de vCenter Server, centros de datos de vSphere, clústeres de vSphere y hosts de ESXi. Al añadir un objeto, el objeto secundario jerárquico de dicho objeto pasa a formar parte del centro de datos personalizado. Un objeto puede pertenecer a varios centros de datos personalizados.
es
escorpius
https://docs.vmware.com/es/vRealize-Operations-Manager/6.6/com.vmware.vcom.core.doc/GUID-427671BD-8493-4275-B3D2-3C95B6536D17.html
785ba2a7-a8ec-4cad-8c85-48a7221314b0
En el modo de grupo, dos o más dispositivos se convierten en un único dispositivo virtual. Este modo es una solución al problema del enrutamiento asimétrico, que se define como cualquier caso en el que algunos paquetes de una conexión dada pasan a través de un dispositivo determinado, pero otros no. Una limitación de la arquitectura del dispositivo es que la aceleración no puede tener lugar a menos que todos los paquetes de una conexión dada pasen a través de los mismos dos dispositivos. El modo de grupo supera esta limitación. El modo de grupo se puede utilizar con enlaces múltiples o redundantes sin reconfigurar los enrutadores. El modo de grupo no es compatible con los dispositivos SD-WAN 4000 o 5000. El modo de grupo solo se aplica a los dispositivos situados en un lado del vínculo WAN; los dispositivos locales no saben ni les importan si los dispositivos remotos utilizan el modo de grupo. El modo de grupo utiliza un mecanismo de latido para comprobar que otros miembros del grupo están activos. Los paquetes se reenvían solo a los miembros activos del grupo. Evitar el enrutamiento asimétrico es la razón principal para utilizar el modo de grupo, pero el modo de grupo no es el único método disponible para ese propósito. Si decide que es el mejor método para su entorno, puede habilitarlo estableciendo algunos parámetros. Si el mecanismo predeterminado para determinar qué dispositivo es responsable de una conexión determinada no proporciona una aceleración óptima, puede cambiar las reglas de reenvío. Imagen 1. Modo de grupo con vínculos redundantes Imagen 2. Modo de grupo con vínculos no redundantes con posible enrutamiento asimétrico Imagen 3. Modo de grupo en campus cercanos
es
escorpius
https://docs.citrix.com/es-es/citrix-sd-wan-platforms/cb-deployment-modes-con/br-adv-group-mode-con.html
cf67bed1-c25a-4779-aae8-853b567a5218
Una referencia terminológica para los usuarios de Experience Cloud y cómo se utilizan esos términos en Creative Cloud (cuando corresponda). En Creative Cloud, un recurso suele ser un archivo de imagen. Los recursos pueden ser capas en un archivo de Photoshop, diapositivas en un archivo de PowerPoint, páginas en un archivo PDF, archivos en un ZIP. En Experience Cloud, un recurso es un documento digital, una imagen, un vídeo o un audio que puede tener varias representaciones y varios subrecursos. Algunos ejemplos son: Qué tienen en común las personas si cumplen los requisitos para un segmento . (Similar a una característica de Audience Manager). En Creative Cloud, una audiencia puede ser la persona que visualiza un vídeo. En Experience Cloud, las Audiencias son colecciones de personas que podemos destinatario en nuestras actividades de campaña. La pertenencia a una audiencia puede determinarse en función de un conjunto de reglas, operando desde el contexto del visitante, o en función de una lista fija. Por ejemplo, una lista de suscriptores de correo electrónicos o miembros de un grupo de Facebook. En Audiencias de Experience Cloud, la creación y la administración de Audiencias son similares a la creación y el uso de segmentos, con la particularidad adicional de la capacidad de compartirlas en Experience Cloud. Target En Adobe Target, las Audiencias anteriormente se denominaban segmentos. AnalyticsEn Analytics, las Audiencias se pueden considerar visitantes de un sitio web. Puede crear segmentos de audiencia y publicar la audiencia en Experience Cloud. En Creative Cloud, una campaña se puede pensar como una campaña de marketing que usa recursos de imagen de Creative Cloud. En Experience Cloud, las campañas determinan qué contenido se muestra en la audiencia. También determina dónde (ubicación) se muestra el contenido y cuándo. Una campaña tiene un objetivo específico, que se rastrea mediante métricas. La ejecución de una campaña requiere que el contexto del visitante concuerde con las reglas establecidas en la campaña, y que la entrega de contenido se realice de acuerdo con las restricciones técnicas del canal de la ubicación. En Adobe Target, los términos de campaña y actividad son sinónimos. En Creative Cloud, los canales pueden ser imágenes en escala de grises que almacenan distintos tipos de información. Son canales de información y canales de colores. En Experience Cloud, un canal es un atributo de una ubicación o una actividad en una campaña. En Analytics, los canales de marketing normalmente se usan para proporcionar perspectiva sobre cómo llegan los visitantes a su sitio, como por ejemplo mediante campañas de correo electrónico. El contexto describe los detalles de una interacción actual del visitante con una propiedad digital. Entre algunos ejemplos del contexto se incluyen la posición de su ratón, el estado de un campo de formulario, el valor de su carro de compras o el dispositivo que están utilizando. Dynamic tag management](https://docs.adobe.com/content/help/es-ES/dtm/using/dtm-home.html) proporciona la detección de contexto y la capacidad de activación de servicios más sólida en el mercado actual y proporciona el componente contextual de perfil y servicios de audiencia. ID utilizado por un miembro de Device Co-op para reconocer a una persona. La marca se suele encargar de asignar este número y se mantiene a menudo en un sistema CRM. Nota: Este ID no debe confundirse con setCustomerIDs , la llamada de función del Servicio de Experience Cloud ID que envía el ID de consumidor a Experience Cloud. En Creative Cloud, contenido hace referencia a texto e imágenes de la página. El término se utiliza de forma similar en Creative y en Experience Cloud. En Experience Cloud, el contenido hace referencia a contenido de marketing que puede utilizarse como parte de una campaña para alcanzar un objetivo específico. El contenido se utiliza en ubicaciones específicas y puede estar formado por recursos. El contenido puede estar estructurado, como la información de un producto, o desestructurado, como una página web o una pantalla de una aplicación móvil. Publicidades en mensajes de texto Documentos en un índice de búsqueda Recopilación de visualizaciones de datos que muestran varias métricas clave en una sola vista. Aplicación del uso de datos Las políticas, el diseño del sistema, las prácticas y los procedimientos adoptados y definidos por un sistema (soluciones, aplicaciones, servicios, SDK, API, etc.) para utilizar los metadatos de uso de datos y permitir el cumplimiento de las políticas de privacidad corporativas de Adobe, las consideraciones contractuales y los principios generales de privacidad. Un dispositivo de hardware, como una tableta, un teléfono o un equipo de escritorio, en el que se ejecutan las aplicaciones. Un grupo de marcas que han acordado compartir datos sobre los dispositivos que utilizan los consumidores para mejorar la identificación de un individuo en todos los dispositivos y ofrecer experiencias más significativas y coherentes. Servicio de Experience Cloud ID (ECID) ID única y persistente asignada a un visitante del sitio. Es una entidad específica que puede usar el servicio de identidad de Experience Platform. Más... Servicio de identidad de Experience Platform El servicio que vincula identidades. Es el servicio de vinculación de dispositivos para la administración de experiencias individualizadas. No tiene un uso especial. La Vinculación hace referencia a la navegación mediante hipervínculos y la de elementos como fuentes, propiedades, capas y demás. En Experience Cloud, la vinculación suele referirse a la vinculación de cuentas de distintas soluciones con la interfaz. La vinculación también hace referencia a URL estándar para informes de Analytics enviados a otros usuarios. En Creative Cloud, la ubicación hace referencia a ubicaciones de archivos o a una ubicación en una imagen o documento abierto. En Experience Cloud, las ubicaciones son los lugares desde donde las audiencias pueden visualizar el contenido e interactuar con él. La asociación entre Ubicaciones y Contenido puede ser más o menos estática, o puede administrarse dinámicamente según las reglas de una campaña. Una ubicación siempre pertenece a un Canal específico que determina cómo se puede entregar el contenido y cómo se pueden recopilar las métricas. Normalmente no se utiliza en Creative Cloud. Agregar números sobre objetivos y conceptos clave. En Analytics, las métricas constituyen información cuantitativa sobre la actividad del visitante, tales como vistas, pulsaciones, recargas, tiempo promedio empleado, unidades, pedidos e ingresos. Consulte Descripciones de métricas . Una organización es la entidad de Experience Cloud que permite a un administrador configurar usuarios y productos, así como controlar el inicio de sesión único en Experience Cloud. La mayoría de las veces, la organización es la compañía de facturación. Para que un usuario tenga derecho a utilizar un producto o servicio, debe formar parte de un perfil de productos. El administrador de productos asigna licencias a un perfil de productos asociándolo a un plan que ha adquirido. Un usuario puede pertenecer a distintos perfiles de producto que le otorguen diversas licencias. La aceptación final de un usuario es la unión de todas las licencias otorgadas por cada perfil de producto a ese usuario. Puede hacer referencia a una secuencia de escenas en Adobe Story o a tareas programadas en ColdFusion. En Experience Cloud, una programación es una fecha de inicio (año, mes, día) y una fecha final para activar campañas, canales y actividades. Las programaciones de Actividades tienen una granularidad inferior al minuto. Al cambiar una programación se crea una tarjeta. Programaciones de campañas Programaciones de actividades Resultado de un conjunto de reglas para calificar una audiencia. En Analytics, los segmentos se pueden usar de forma opcional para definir una audiencia que se puede pasar a Experience Cloud. En Audience Manager, un segmento es una recopilación de características y todos los criterios que califican a los visitantes para la membresía o inclusión en ese segmento. Además, es una recopilación de personas que comparten estos atributos comunes. En Creative Cloud, puede compartir archivos de forma externa entre plataformas (social, comunidades, correos electrónicos y demás). En Experience Cloud, puede compartir un recurso como solo una tarjeta, dentro de los tableros de la interfaz. El uso compartido está disponible para los usuarios que iniciaron sesión en el sitio. En Experience Cloud, las soluciones se conocen como productos; algunos ejemplos son Adobe Analytics, Adobe Social, Adobe Target, etc.
es
escorpius
https://docs.adobe.com/content/help/es-ES/core-services/interface/more-resources/terms.translate.html
5103f8fb-529a-48ee-830a-55ee29ac8cb2
Los registros almacenan las imágenes Docker para las aplicaciones. El usuario raíz debe crear primero un registro que usted especifique al crear una aplicación. Las aplicaciones que se ejecutan una vez o siguiendo una programación admiten visualizaciones. Si agrega un parámetro y selecciona Cargar como tipo, un desarrollador de aplicaciones debe habilitar la carga de parámetros para la aplicación antes de que usted cargue el archivo de parámetros en la ejecución del trabajo. Las aplicaciones que se ejecutan una vez o siguiendo una programación y los scripts SQL admiten varios formatos y tipos de visualización integrados. Como alternativa, puede cargar sus propios activos de visualización para esos tipos de aplicación y script. Búsqueda de aplicación y script Encuentre rápidamente cualquier aplicación o script mediante el cuadro Buscar aplicaciones y scripts, que está disponible desde cualquier cuadro de diálogo de AppCenter. Favoritos de la aplicación o el script Marque cualquier aplicación o script como favoritos, luego filtre por favoritos o una combinación de favoritos, etiquetas y aplicaciones o scripts. URL y marcadores de vista filtrada AppCenter incluye información de vista filtrada en la URL. Marque sus vistas filtradas para facilitar el acceso a las aplicaciones y scripts.
es
escorpius
https://docs.teradata.com/r/YkMnkpN4VYm6s6raL7KSKg/~KmQkwsqJ4HPHl~c9gugaw
9aa203fa-f663-4cb4-9ba9-3f7b3dd6ce63
La sugerencia de ya no buscar a su desaparecido Cómodamente sentado, el jefe de los policías investigadores de la Agencia No.1 Receptora de la Fiscalía General de Jalisco en Tlajomulco de Zúñiga ve como Ofelia entra en su oficina; sin embargo, no le pregunta cuál es nombre ni por qué está ahí, simplemente le dice: –Señora aún no hay nada, si nos enteramos de algo le decimos pero hasta este momento no tenemos ningún indicio ni positivo ni negativo-. Ofelia es madre de Alejandro Lozano Regalado, desaparecido en el centro de Tlajomulco de Zúñiga, Jalisco, desde el 13 de agosto de 2015. Ofelia acudió a la Fiscalía para saber qué sabían de su hijo y para conocer qué es lo que habían hecho para encontrarlo. Esto es algo que hace cada semana desde hace casi ya dos años. –Ah, ya sé quién es Usted pero como le dije aún no hay nada porque Usted tiene un desaparecido, ¿verdad?-, le pregunta el policía investigador a Ofelia. -Sí, estoy buscando a mi hijo y vengo a que me digan qué saben Ustedes de él-, responde Ofelia quien antes de llegar a la oficina de la Fiscalía está segura de que no le dirán nada. -Ya le dije que seguimos trabajando-, insistió el policía investigador quien seguía sin preguntar ni el nombre de Ofelia ni el de su hijo desaparecido. La respuesta de Ofelia, hizo que el policía investigador se levantará de su silla para preguntarle si ya había entregado alguna fotografía de su hijo. Ofelia contestó que lo hizo cuando presentó su denuncia. El policía investigador, sin embargo, le preguntó que si ahora no traía consigo una fotografía para que se la prestase. Rápidamente, ella sacó de su pequeño bolso las fotografías que siempre carga consigo a todas partes; en dos de ellas aparece con Alejandro y en otras aparece éste solo de pie esbozando tenues sonrisas. -Páseme una foto para mandarla a Guadalajara, ahora allá se va a concentrar todo lo de desaparecidos, aquí ya sólo tendremos un enlace-, le informó a Ofelia. Los llamados "enlaces" serán integrantes de la Fiscalía Especializada en Desapariciones, la cual fue creada por la Fiscalía General de Jalisco para abatir las desapariciones y para localizar a los 4 mil 641 desaparecidos que tiene el estado desde 2006. Actualmente esta Fiscalía no ha entrado en funciones; sin embargo, las Fiscalías Regionales, como la de Tlajomulco de Zúñiga, ya cuenta con estos "enlaces", esto a pesar de que este nuevo modelo de búsqueda de desaparecidos ni siquiera cuenta con protocolos de actuación. -Aquí está la fotografía-, señala Ofelia mientras observa como el oficial la coloca en su escritorio para tomarle una foto con su teléfono celular. -¡Muy bien, quedó como en original!- presume el policía investigador mientras le enseña la pantalla de su teléfono celular a Ofelia para que vea la foto. –Con esto ya podré buscarlo cuando vaya a Guadalajara-, menciona con seguridad mientras guarda en su celular la imagen de un joven del cual no conoce su nombre porque ni siquiera lo ha preguntado. Esta era la primera vez desde aquel 14 de agosto de 2015 –fecha en que se denunció la desaparición de Alejandro- en que este jefe de los policías investigadores le solicita a Ofelia una fotografía de su hijo desaparecido. Hoy Alejandro tiene 32 años, él día en que desapareció cumplió 30. Ofelia asegura que cada que viene a la Fiscalía General de Jalisco, este funcionario siempre le dice lo mismo; sin embargo, esta vez le aconsejó: -Si yo fuera Usted señora, ya no buscaría más, ya que esto de andar preguntando, buscando y yendo al SEMEFO (Servicio Médico Forense) debe ser muy pesado y eso a la larga deja muy mal a las personas. Eso es lo que yo haría, pero Usted es la que decide-, le mencionó a Ofelia tras prometerle, por enésima vez, que seguirían buscando a su hijo. El coraje que sintió Ofelia al escuchar esto fue consumido tras un largo suspiro, ya que el tiempo le ha creado una coraza ante quienes creen que los desaparecidos son objetos a los cuales simplemente se les puede dejar de buscar. Sin decirle nada, Ofelia salió de la oficina del jefe de la policía investigadora de la Fiscalía General de Jalisco en Tlajomulco de Zúñiga "Aquí siempre es lo mismo, nunca hay nada ni siquiera deben de saber quién es uno", señaló Ofelia mientras conducía sus pasos al Área de Desaparecidos de la misma dependencia, "Acá tampoco hay nada pero quiero que esto también se sepa". En esa oficina donde debería encontrarse "el enlace" con el Área de Desaparecidos sólo hay una silla vacía y un escritorio repleto de carpetas de investigación. Ofelia también viene aquí continuamente porque hace más de un año le prometieron que le entregarían una copia de la sábana de llamadas del celular de su hijo. Ofelia piensa que en ella puede haber pistas, pues sabe que ahí puede verse si su hijo hizo o recibió alguna llamada cuando desapareció. -¿Disculpe, se encuentra la Licenciada?-, pregunta Ofelia a los tres jóvenes que revisan expedientes a los que les colocan una larga línea diagonal en cada una de sus fojas. –No está, ahora le tocó irse de comisión a Zapotlanejo- responde un joven que parece identificar a Ofelia porque inmediatamente le dice: –Si es por lo de su sábana de llamadas sólo puedo decirle que ya se mandó el oficio pero aún no tenemos respuesta, así que dese una vuelta la semana que viene-. Ofelia le agradece y sale de la oficina una vez más sin nada. -Venir aquí es pura vuelta y vuelta pero nada que le dan a uno nada, nada que le dicen a uno de su familiar-. Lo que no debería ser normal en una dependencia encargada de la procuración de justicia es terriblemente cotidiano para Ofelia porque asegura que en esta oficina, luego de dos años de visitarla: "tampoco le dicen a uno nada sobre su desaparecido". Ofelia labora todas las mañanas en un laboratorio de análisis clínico en la ciudad de Guadalajara; sin embargo, todas sus tardes son de búsqueda porque su amor la ha llevado a recorrer más de 80 centros de rehabilitación y una decena de albergues para personas en situación de calles pero también se ha visto en la difícil situación de recorrer hospitales y los servicios médicos forenses. Su caminar sin descanso ha empeorado, incluso, su diabetes pero ella no parará de buscar a su hijo, al cual vio por última vez el 13 de agosto de 2015 en la parada de autobuses de la colonia La Noria, ubicada en la zona conurbada del municipio de Tlajomulco de Zúñiga. Municipio que registra oficialmente 137 desapariciones. Esfumarse del centro de Tlajomulco de Zúñiga -Mamá yo mejor me voy a quedar en el centro, no quiero quedarme en la casa- fueron últimas palabras que Alejandro le dijo a su madre el día de su desaparición. Esto lo recuerda muy bien Ofelia porque ese día sintió "un pinchazo en el corazón" al despedirse de él. En aquel entonces, ella laboraba en una cadena de salas de cine y debía de trabajar por las tardes; ese 13 de agosto de 2015, sin embargo, no deseaba ir porque era el cumpleaños de su hijo, el cual recientemente había llegado a su casa luego de haber sufrido una convulsión que lo tuvo hospitalizado varios días. Su hijo antes del accidente médico había comenzado a trabajar con su hermano como ayudante de albañil y hacía ya un tiempo en que se había alejado del alcohol, adicción por la cual estuvo internado en varias clínicas de rehabilitación. Alejandro había dicho a su madre que ya era momento de recobrar su vida. Él estaba en ello cuando fue desaparecido. "Después de su convulsión me lo traje acá a la casa pero a él no le gustaba estar allí. Ese día que desapareció fue porque no quiso quedarse en casa y prefirió irse al centro de Tlajomulco, me dijo que ahí estaría y que regresaría cuando yo saliera de trabajar". Y así fue como madre e hijo se separaron en aquella parada de camiones. Ofelia se quedó inquieta, así que media hora después de dejarlo comenzó a llamarlo varias veces a su celular, las llamadas no entraron. Ofelia se bajó del camión y regresó a buscar a su hijo. "Regresé a buscarlo al centro de Tlajomulco pero nada. Le pregunté a todo mundo y nada, nadie lo había visto. Una señora me dijo que lo vio a la entrada de La Noria, a mí me da miedo que se lo hayan llevado esas gentes que por allá anda en cosas malas… también temo que por la convulsión y por el golpe que se dio la cabeza ande vagando por las calles. Algo me dice que está vivo y que anda por ahí porque no sabe cómo regresar a casa". Alejandro Lozano Regalado, de 32 años, es uno de los 137 desaparecidos que tiene el municipio de Tlajomulco de Zúñiga, esto conforme a las estadísticas oficiales, y es además uno de los 3 mil 436 hombres que en todo el estado no han regresado a casa. Su desaparición permanece en total impunidad porque a la fecha su madre no ha recibido de la Fiscalía General de Jalisco un solo indicio que pueda explicarle qué pudo haber pasado con él y quién o quiénes son los responsables de su desaparición. Lo único que ha tenido de las autoridades de Jalisco son promesas de búsqueda como la que le realizó el jefe de los policías investigadores cuando en su teléfono celular guardó una fotografía de Alejandro sin siquiera relacionarla con su nombre o con el número de la averiguación previa. Ofelia, no obstante, persiste porque sabe que ella es la que debe salir a buscar a su hijo porque si espera a que la Fiscalía lo haga, su hijo jamás regresará a casa.
es
escorpius
https://www.zonadocs.mx/2018/12/14/la-sugerencia-de-ya-no-buscar-a-su-desaparecido/
7ba6eafa-cadc-4498-b46d-3ea3729c09fa
Piden Comisión de la Verdad con acceso a cárceles clandestinas y archivos de Guerra Sucia Además de crear una Comisión de la Verdad sobre la Guerra Sucia, el gobierno federal acordó con familiares de víctimas y sobrevivientes de ese periodo impulsar un plan anti impunidad que contempla el acceso a los "archivos de la represión" y a instalaciones militares; un plan de búsqueda de desaparecidos, judicializar hechos y una Ley de Memoria. El plan está en manos de presidencia; las víctimas esperan que el Ejército rompa el pacto de silencio Texto: Analy Nuño y Adrián Montiel / A dónde van los desaparecidos* Fotos: Thelma Gómez, Félix Ocampo y Especial La creación de una Comisión de la Verdad, anunciada el 30 de agosto por el Presidente, es uno de cinco mecanismos que contempla un ambicioso "Plan para el acceso a la verdad, esclarecimiento histórico e impulso a la justicia" que el gobierno federal acordó con familiares de víctimas y sobrevivientes de la Guerra Sucia. El plan contempla crear un programa de búsqueda del paradero de las personas desaparecidas, acceder a los "archivos de la represión" y a las cárceles clandestinas, así como abrir procesos judiciales. El llamado Plan Presidencial —que fue elaborado por sobrevivientes y familiares de víctimas de desaparición forzada, ejecuciones extrajudiciales, tortura y otras graves violaciones a derechos humanos, y trabajado junto con funcionarios de la subsecretaría de Derechos Humanos de la Secretaría de Gobernación— se basa en cinco ejes: verdad, justicia, búsqueda, reparación y memoria y no repetición de esos hechos. Éste es la base de los decretos presidenciales que deberían publicarse en los próximos días. La investigación, persecución y esclarecimiento de los crímenes del Estado cometidos entre 1965 y 1990, así como la reparación a sus víctimas, y la investigación del paradero de las más de mil personas que se encuentran desaparecidas de ese periodo y de un número desconocido de bebés nacidos en cautiverio, sólo será posible con "voluntad política", advierten algunas de las personas que participaron en la elaboración del proyecto. El documento —al que este equipo tuvo acceso— ahora está en manos de la Consejería Jurídica de Presidencia, a la cual le toca redactar los decretos que serán la base para crear los cinco instrumentos contemplados en el plan. Las familias esperan que el Poder Ejecutivo mantenga el compromiso de otorgar acceso pleno a los archivos e instalaciones del ejército para garantizar que este sea un verdadero "plan anti impunidad" y no otro intento fallido de investigar los crímenes del pasado. "No podemos considerar que haya verdad alrededor de la contrainsurgencia si no se abren los archivos y las instalaciones. Si no pensamos que el Ejército va a participar en el acceso, no va a ser posible el esclarecimiento y, por ende, no va a ser posible la justicia. ¿Y cómo? Pues a través de un mandato presidencial, el presidente es el jefe supremo de las Fuerzas Armadas, entonces no sabemos si lo va a hacer o no. Esperamos que sí, pero si no lo hace está destinado al fracaso", dice Alicia De los Ríos, quien busca a su madre que fue detenida, presa en el Campo MIlitar Número 1, y desaparecida hace 43 años. Enfatiza ese tema de la rendición de cuentas del ejército que preocupa a algunas personas que durante cinco meses participaron en la elaboración del plan. "La versión (del plan) aprobada y consensuada fue la trabajada por los familiares", remarca. La historiadora y quien desde niña formó parte de un comité de búsqueda de familiares desaparecidos de Chihuahua, así como el defensor de derechos humanos, Fabián Sanchez Matus, quienes participaron en la elaboración del plan, señalan que uno de sus objetivos es privilegiar la búsqueda, contar con acceso a los "archivos de la represión" y a las instalaciones militares, así como entrevistar a perpetradores. Pero, sobre todo, conocer el paradero de los desaparecidos. Sólo así, coinciden, se terminaría la impunidad y se evitaría que este plan fracase. "El alcance todavía está por verse, falta que se emita el decreto presidencial donde se plantea toda está estrategia… habrá que ver, en ese compromiso, cómo es que tendrían que responder las instituciones directamente involucradas". El defensor dimensiona el desafío que tiene la actual administración para cumplir su compromiso con los colectivos, familiares y sobrevivientes del periodo de la contrainsurgencia: "Veamos si este gobierno cuenta con la voluntad política para que, finalmente, todos esos archivos sean públicos y puedan ser consultados por cualquiera. Principalmente por los mecanismos que se estarían generando con el decreto, como por la Comisión para el Acceso a la Verdad y el Esclarecimiento Histórico. Tiene que haber una voluntad enorme para que finalmente se den esos archivos y pueda existir una mayor claridad sobre cómo ocurrieron los hechos, quiénes fueron los perpetradores y dónde pudieran estar las víctimas desaparecidas". Los crímenes a los que el plan contempla echar luz fueron cometidos durante el periodo de contrainsurgencia, conocido también como "guerra sucia", en el cual el Estado dirigió acciones policiaco-militares, abiertas y encubiertas, además de estrategias político, económicas y sociales legales e ilegales en contra de campesinos, obreros, estudiantes, población civil y grupos disidentes armados que demandaban cambios sociales. Los métodos para reprimirlos fueron la persecución, las detenciones, torturas, desapariciones y asesinatos. El término de "guerra sucia" —según el historiador Camilo Vicente Ovalle— se refiere a las prácticas ilegales realizadas por el Estado y que no sólo afectaron "a las organizaciones guerrilleras, sino a un conjunto más amplio de la disidencia política en México" y a todos aquellos "movimientos y organizaciones que buscaban transformar el régimen político". En el marco del Día Internacional de las Víctimas de Desapariciones Forzadas, el presidente Andrés Manuel López Obrador se reunió con familiares y sobrevivientes de la Guerra Sucia y anunció la creación de la Comisión de la Verdad. Crédito: Twitter @lopezobrador_ La construcción de un plan contra la impunidad En marzo de 2021, colectivos de familiares de víctimas y sobrevivientes de la contrainsurgencia sostuvieron un primer encuentro con personal de la subsecretaría de Gobernación, la Dirección General de Estrategias para la Atención de los Derechos Humanos (DGEADH), el Archivo General de la Nación y la Comisión Nacional de Búsqueda. En esa reunión, acordaron iniciar los trabajos para desarrollar "un plan contra la impunidad", tras al menos 30 años sin acciones encaminadas a la justicia y de protección a los perpetradores, miembros del Ejército, de la extinta Dirección Federal de Seguridad (DFS) y policías estatales y municipales. La asamblea, conformada por 20 colectivos, familiares, víctimas y sobrevivientes, elaboró un primer documento y en junio lo presentó al presidente López Obrador, explica en entrevista Alicia de los Ríos Merino. "El presidente —recuerda la también abogada— nos dijo que se comprometía a impulsar diferentes iniciativas. En ese momento eran reparación, que los militares nos dieran apertura a los archivos y a diferentes cosas; pero pidió que trabajáramos el plan". Durante julio y agosto, con asesoría de expertos independientes en verdad, memoria y justicia, los colectivos y sobrevivientes desarrollaron la propuesta que deberá será la base del decreto presidencial para crear la Comisión para el Acceso a la Verdad y el Esclarecimiento Histórico, así como los otros instrumentos que se incluyeron en el plan. Hasta la fecha, ninguno de los esfuerzos institucionales ha reconocido oficialmente los crímenes del pasado, tampoco la compensación de las familias, la dignificación de las víctimas ni la garantía de la no repetición. Tampoco ha colaborado para dar con el paradero de las personas detenidas y desaparecidas. "A las víctimas, sobrevivientes y familiares de víctimas no sólo les fue negado el acceso a la justicia por los crímenes cometidos en su contra, también les fue negado el reconocimiento de sus memorias y de sus historias, sometidas al olvido y la estigmatización institucional", se lee en las primeras páginas del plan aprobado por las familias. Encuentro en la Secretaría de Gobernación con más de 20 colectivos de familiares, víctimas y sobrevivientes de la contrainsurgencia. Crédito: Facebook Félix Santana Ángeles. A continuación los cinco mecanismos del plan: Uno de los mecanismos contemplados en el plan presidencial y acordados con los colectivos, familiares y sobrevivientes es la creación de la Comisión para el Acceso a la Verdad y al Esclarecimiento Histórico, la cual se conformará por cinco expertos y deberá investigar las graves violaciones de derechos humanos —como desaparición forzada, tortura y tortura sexual, ejecución extrajudicial, desplazamiento forzado, persecución política y prisión política— ocurridas durante el periodo del 1 de enero de 1965 al 31 de diciembre de 1990. Los integrantes de la comisión deberán tener atribuciones para convocar a personas que puedan dar información útil y para entrar a las instalaciones "civiles o militares", donde presuntamente se hayan cometido graves violaciones de derechos humanos. Además del acceso incondicional a los archivos con información sobre este periodo. Alicia de los Ríos recuerda que en el país hay diferentes archivos que deberían consultarse, entre ellos los del personal y las operaciones del Estado Mayor Presidencial, así como los relacionados con la base aérea localizada en Pie de la Cuesta, en Acapulco, lugar desde donde salieron los aviones que se usaron para los "vuelos de la muerte"; vuelos que se realizaron para arrojar al mar a los disidentes políticos. La magnitud de los archivos para analizar es de alrededor de ocho mil cajas con cientos de documentos, de acuerdo con la DGEADH: tres mil cajas del Fondo de la Dirección General de Investigaciones Políticas y Sociales (DGIPS), encargada de la inteligencia o el servicio secreto del Estado Mexicano; cuatro mil del Fondo de la Dirección Federal de Seguridad (DFS), policía política de la Secretaría de Gobernación, y 486 cajas de la Sedena. "Son muchos archivos: los administrativos, los que no dió el Cisen (Centro Nacional de Inteligencia) ni el fondo de la DFS; porque no dió el archivo sobre el personal que transitó de la DFS al Cisen. Todos esos nos interesan, además de los archivos de los estados", señala la también abogada. "Nosotros —explica— denominamos archivos de la represión a todos aquellos que se generaron a partir de la contrainsurgencia. Si bien en el Archivo General de la Nación están los Fondos de la Dirección Federal de Seguridad y de Investigaciones Políticas y Sociales, no son todos… Siempre hemos estado insistiendo en la apertura de los archivos militares y de las instalaciones militares". Los integrantes de la comisión —la cual se propone que tenga un periodo de trabajo de dos años y medio, a partir de su creación— tendrán que presentar un informe final con recomendaciones para realizar reformas estructurales para la no repetición e iniciativas para la dignificación de las víctimas, sus familiares y comunidades. Tita Radilla y María Herrera encabezan marcha de familiares de desaparecidos en Chilapa, Guerrero, durante el primer encuentro del Frente Guerrero por Nuestros Desaparecidos en 2019. Crédito: Lenin Ocampo Torres/El Sur Este no es el primer intento por esclarecer lo sucedido durante el periodo de la contrainsurgencia en el país y evitar que continúen impunes acciones como las desapariciones forzadas que se registraron en ese entonces. En 1990, a partir de la exigencia de colectivos de familiares, la Comisión Nacional de Derechos Humanos (CNDH) creó el Programa Especial de Presuntos Desaparecidos que documentó 532 desapariciones de esa época, pero sólo pudo comprobar la desaparición forzada de 273. No obstante, el número de víctimas puede ser mucho mayor, de acuerdo con colectivos de familiares que han documentado los crímenes del pasado. Alicia de los Ríos menciona que no existe un "estimado real" del total de las víctimas de ese periodo. "Eso es lo primero que hay que hacer. Las cifras siguen oscilando entre las 532 víctimas de Eureka y las mil de Afadem (Asociación de Familiares de Detenidos Desaparecidos y Víctimas de Violaciones a los Derechos Humanos en México)". En 2001, once años después de creado el Programa Especial de Presuntos Desaparecidos, la CNDH publicó la Recomendación 26/2001, que llevó a la creación de la Fiscalía Especial para Movimientos Sociales y Políticos del Pasado (FEMOSPP), al inicio del sexenio de Vicente Fox; esta fiscalía, disuelta en 2006, abrió cerca de 600 averiguaciones previas relacionadas con desapariciones, y logró la judicialización de 14 averiguaciones previas gracias al acceso a los archivos de la DFS y la DGIPS. Dos de estas averiguaciones llevaron a juico al ex presidente Luis Echeverría por el delito de genocidio por las masacres estudiantiles de 1968 y 1971. También se documentaron casos de militares por el delito de genocidio y desapariciones durante la "guerra sucia". Al término de su gestión, la FEMOSSP elaboró un informe que nunca se publicó oficialmente, aunque algunas de sus versiones fueron filtradas a la prensa. Los lugares con más víctimas son Ciudad de México, Sinaloa, Jalisco, Chiapas, Chihuahua, Estado de México, Morelos, Michoacán, Sonora, Baja California, Nuevo León, Oaxaca, Hidalgo, Coahuila, Puebla, Tamaulipas, Nayarit, Querétaro, San Luis Potosí y Guerrero. Esta última entidad padeció, como ninguna otra, la fuerza del Estado. Uno de los esfuerzos más recientes para esclarecer las consecuencias de la contrainsurgencia en Guerrero se dio en 2012, cuando el congreso del estado creó la Comisión de la Verdad (Comverdad). En su informe final, los integrantes de la comisión concluyen que en muchas comunidades del estado se vivió una "suspensión de las garantías individuales y un verdadero estado de sitio". Mitin afuera del Campo militar No. 1. Crédito: Carlos Piedra. Archivo Histórico del Comité ¡Eureka!, Museo Casa de la Memoria Indómita. Piedra. Para el Impulso a la Justicia, el plan aprobado por colectivos y sobrevivientes sugiere la creación de una Fiscalía Especial para que elabore planes de investigación integrales. La propuesta es dotarla de atribuciones similares a la Unidad Especial de Investigación y Litigación del Caso Ayotzinapa (UEILCA), creada por la Fiscalía General de la República para investigar, perseguir los delitos y concluir los procesos penales por la desaparición de los 43 estudiantes de Ayotzinapa. Esta nueva Unidad o Fiscalía deberá atraer las 13 averiguaciones previas judicializadas por la FEMOSPP, en las que no procesó a perpetradores. Además de las 245 averiguaciones previas no judicializadas y que están pendientes por delitos cometidos contra 514 víctimas directas que, en su mayoría, continúan desaparecidas. La única sentencia relacionada con este periodo, que se tiene hasta hoy, se logró en 2009 en contra de Esteban Guzmán Salgado, ex agente de la DFS, sentenciado a cinco años de prisión por la desaparición forzada de Miguel Ángel Hernández Valerio, estudiante de la Preparatoria Rosales Nocturna de la Universidad Autónoma de Sinaloa, a quien se desapareció en 1977. Entre sus facultades, la Fiscalía Especial podría otorgar beneficios por la colaboración eficaz y otras figuras que incentiven a personas investigadas o testigos anónimos a proporcionar información sobre los perpetradores. "Para nosotros queda claro que una Comisión de la Verdad funciona distinto a una Fiscalía; es decir, puede tener la atribución de retomar testimonios anónimos, de que las personas se acerquen y no deban entregar sus datos, etcétera. Estamos conscientes de que se corre el riesgo de que pase esto: que primero se realice el esclarecimiento histórico y, después, la fiscalía decida si los llama como testigos o como posibles indiciados, según sea el caso", señala Alicia de los Ríos. Su experiencia, a partir del proceso judicial que lleva por la desaparición forzada de su madre, le permite decir "son pocos o muy escasos los perpetradores que van a querer hablar, pero sí hay una serie de testigos claves que pueden hablar, es decir, familiares, vecinos, compañeros de trabajo, un montón de gente". Para ella es importante que los perpetradores conozcan cuál será el ejercicio de una Comisión de la Verdad y que se cuente con "espacios de confianza" para hablar con esos testigos. Porque, de otra forma, será difícil que colaboren. "No es su naturaleza, porque justo ellos se escondieron y también desaparecieron de la propia historia de manera consciente". Una de las tareas de la Comisión de la Verdad, señala, tendría que ser el realizar un mapa de quiénes son los perpetradores. "Ahí se tendría que concentrar la acción de la Comisión de la Verdad, sobre los posibles responsables". Carteles que se exhiben en la Casa de la Memoria Indómita donde se resguardan documentos, fotografías y objetos relacionados con las desapariciones forzadas durante la contrainsurgencia. Crédito: Thelma Gómez. 3. Búsqueda de personas desaparecidas En el documento aprobado por los familiares también se considera tener un Plan Especial de Búsqueda, para concentrar y sistematizar fuentes documentales y testimoniales que permitan encontrar a las personas desaparecidas durante el periodo de la contrainsurgencia. "Para nosotros —apunta la entrevistada— la búsqueda es desde la presunción de vida, como principio del derecho internacional. Buscarles con todo lo que implica: testigos, archivos e instalaciones. Lo que nosotros ahora esperamos es que los testigos entren, que haya una inspección real (en los lugares) donde estuvieron nuestros familiares, este es el punto medular". El plan contempla realizar acciones de búsqueda en centros de reinserción social, cárceles clandestinas, cuarteles militares y otros escenarios, a partir del último paradero conocido de las personas desaparecidas. Además, del rastreo de pistas en la documentación pública sobre el destino de los niños y niñas nacidos en cautiverio o apropiados por perpetradores. Para Fabián Sánchez Matus, director ejecutivo del Laboratorio de Litigio Estructural, organización que acompaña a la Asociación de Familiares de Detenidos Desaparecidos y Víctimas de Violaciones a los Derechos Humanos en México (AFADEM), uno de los propósitos es determinar los patrones de las instituciones que llevaron a cometer estas violaciones, la responsabilidad y sanción adecuada a los perpetradores: el objetivo primordial es conocer el paradero de las personas desaparecidas durante el periodo de la contrainsurgencia. "La determinación de un posible paradero de los familiares desaparecidos sería, sin duda, el objetivo más deseado por los familiares. Hay ciertos colectivos que, durante más de cinco décadas, han estado buscando a sus familiares", señala. En marzo de 2019, la Comisión Nacional de Búsqueda integró un equipo especializado en la búsqueda de las personas desaparecidas forzadamente durante la "guerra sucia", el cual trabaja bajo seis líneas de acción, entre las cuales destaca la recolección de testimonios de familiares y sobrevivientes e identificación de potenciales informantes. El subsecretario de derechos humanos, Alejandro Encinas, en reunión con familiares de desaparecidos y víctimas de la contrainsurgencia. Crédito: Facebook Alejandra Cartagena. 4. Reparación y compensación Los sobrevivientes y familiares de víctimas también propusieron la conformación de un Programa Especial de Reparación y Compensación de las víctimas de ejecuciones extrajudiciales, tortura, tortura sexual, desaparición forzada permanente y de personas sobrevivientes a la desaparición. Alicia de los Ríos menciona que en el caso de Guerrero: "donde la contrainsurgencia tuvo las dimensiones de una guerra civil, el presidente —por lo menos el 10 de junio— fue categórico y dijo: 'se les va a reparar'. Sabemos que los mecanismos son caros y, justo por eso, este mecanismo tiene que ser súper eficiente, que tenga presupuesto para actuar, pero que no se duplique la burocracia". Hasta el momento, en las reuniones que han sostenido colectivos y autoridades no se ha discutido el monto de las compensaciones ni de los recursos necesarios para costear todo el plan de trabajo durante los dos años y medio contemplados. "La Secretaría de Hacienda tiene que estar en ese compromiso muy decidido para garantizar esos trabajos y que no se estén frenando… tienen que garantizar todas las condiciones para que se tengan los resultados esperados y eso implica, incluso, el financiamiento público, para que funcione un mecanismo de este tipo", señala Sánchez Matus. Integrantes de algunos de los colectivos que participaron en la integración del Plan para el acceso a la verdad, esclarecimiento histórico e impulso a la justicia. Crédito: Facebook Alicia de los Ríos. 5. Una nueva ley para la no repetición El plan propone una Ley de Memoria y No Repetición, con la cual se "garantizará el fomento y preservación de la memoria pública, así como labores de esclarecimiento histórico", de acuerdo con el documento. Esta ley permitiría dar continuidad a los trabajos y recomendaciones de la Comisión de Acceso a la Verdad y Esclarecimiento Histórico, los cuales deberán contribuir a procesos de justicia. También contemplaría un apartado para garantizar la identificación, rescate, conservación y acceso a fondos documentales vinculados con violaciones a derechos humanos y movimientos sociales; y fomentar la creación y conservación de archivos orales para el rescate de testimonios. Se espera que se tenga un decreto especial para crear el Centro de Memoria, en convenio con la Benemérita Universidad Autónoma de Puebla. La idea de tener una legislación sobre el tema, explica Alicia de los Ríos, es que con ella se puedan resguardar los archivos de la represión, los testimonios y todo aquello que realice la Comisión de la Verdad. El contar con una ley, insiste, permitiría evitar que estas acciones queden a la voluntad de los funcionarios públicos que lleguen después. Desde el pasado 30 de agosto, el Plan Presidencial para el acceso a la verdad, esclarecimiento histórico e impulso a la justicia está en manos de la Consejería Jurídica de Presidencia. Esta instancia adecuará el documento aprobado por familiares, víctimas y sobrevivientes de la contrainsurgencia y en un plazo de 30 días —a finales de septiembre— deberá estar listo el primer decreto para su firma y publicación. *Analy Nuño (@AnalyNuno) es periodista mexicana freelance. Se ha especializado en derechos humanos, grupos indígenas, defensa del territorio y víctimas de la violencia. *Adrian Montiel (@adrianmontiel_g) es reportero mexicano. Investiga y aprende sobre derechos humanos, víctimas de violencia y desaparición. *Foto de portada: Piedra, Carlos (Fotógrafo). No hay democracia desaparecidos. Archivo Histórico del Comité ¡Eureka!, Museo Casa de la Memoria Indómita. Recuperado de https://m68.mx/coleccion/6354
es
escorpius
https://www.zonadocs.mx/2021/10/04/piden-comision-de-la-verdad-con-acceso-a-carceles-clandestinas-y-archivos-de-guerra-sucia/
37fad305-c4ef-41a3-ab5f-64a76d1090e9
Actualización de la firma para junio de 2020 Se generan nuevas reglas de firmas para las vulnerabilidades identificadas en la semana 12/06/2020. Puede descargar y configurar estas reglas de firma para proteger su dispositivo contra ataques vulnerables a la seguridad. Firma versión 47 aplicable para plataformas NetScaler VPX 11.1, NetScaler 12.0, Citrix ADC 12.1 y Citrix ADC 13.0. Complemento WEB-WORDPRESS LearnPress LMS anterior a 3.2.6.9: Vulnerabilidad de inyección de SQL (CVE-2020-6010) WEB-MISC Nagios XI hasta 5.6.13: Vulnerabilidad de ejecución de comandos arbitrarios de prueba de comandos de servicio Microsoft SharePoint Server: Vulnerabilidad de ejecución remota de código de marcado de origen WebPart mediante SOAP 1.2 (CVE-2020-0932) Microsoft SharePoint Server: Vulnerabilidad de ejecución remota de código de marcado de origen WebPart mediante SOAP 1.1 (CVE-2020-0932) Complemento WEB-WORDPRESS Ninja Forms anteriores a 3.4.24.2 - Vulnerabilidad de falsificación de solicitudes entre sitios mediante campos de importación (CVE-2020-12642) Complemento WEB-WORDPRESS Ninja Forms anteriores a 3.4.24.2 - Vulnerabilidad de falsificación de solicitudes entre sitios mediante formulario de importación (CVE-2020-12642) WEB-MISC Microstrategy Web 10.4: Vulnerabilidad de divulgación de información (CVE-2020-11450) WEB-MISC Artica Pandora FMS 7.0: Carga sin restricciones de archivos con vulnerabilidad de tipo peligroso permite RCE (CVE-2020-7935) WEB-MISC Zoho ManageEngine OpManager antes de la compilación 125125: Vulnerabilidad de divulgación de información (CVE-2020-12116) Generador de páginas de elementos WEB-WORDPRESS anterior a 2.9.6: Vulnerabilidad de escalada de privilegios WEB-WORDPRESS - Complemento Snap Creek Duplicator anterior a 1.3.28 - Vulnerabilidad de recorrido de ruta (CVE-2020-11738) WEB-MISC Chadha PHPKB estándar en varios idiomas 9: Vulnerabilidad de ejecución remota de código (CVE-2020-10389) Formulario de contacto WEB-WORDPRESS Complemento de datepicker 7 hasta 2.6.0: Vulnerabilidad de scripts entre sitios almacenadas (CVE-2020-11516) WEB-MISC Nagios XI hasta 5.6.13: Vulnerabilidad de ejecución de comandos arbitrarios Export-RRD a través del paso WEB-MISC Nagios XI hasta 5.6.13: Vulnerabilidad de ejecución de comandos arbitrarios Export-RRD a través del final WEB-MISC Nagios XI hasta 5.6.13: Vulnerabilidad de ejecución de comandos arbitrarios Export-RRD mediante el inicio Zoho ManageEngine Applications Manager anterior a 14600: Vulnerabilidad de divulgación de información (CVE-2019-19799) WEB-MISC Chadha PHPKB 9 estándar en varios idiomas: Vulnerabilidad de eliminación de carpeta arbitraria (CVE-2020-10458) WEB-MISC DNN antes de 9.1.1: Vulnerabilidad de ejecución remota de código a través de la cookie DNNPersonalization (CVE-2017-9822) WEB-MISC OPServices OpMon 9.3.2: Vulnerabilidad de divulgación de información no autenticada a través de nmap_options Param (CVE-2020-7953) WEB-MISC OPServices OpMon 9.3.2: Vulnerabilidad de divulgación de información no autenticada a través de Param de host (CVE-2020-7953) WEB-MISC Bolt CMS 3.7.0: Cambiar el nombre del archivo a una vulnerabilidad de tipo peligroso mediante el parámetro de nombre nuevo WEB-MISC Perno CMS 3.7.0: Vulnerabilidad de cruce de ruta a través del parámetro nuevo nombre WEB-MISC Perno CMS 3.7.0: Vulnerabilidad de cruce de ruta a través del parámetro oldname WEB-MISC Perno CMS 3.7.0: Vulnerabilidad de cruce de ruta a través del parámetro principal WEB-MISC Bolt CMS 3.7.0: Vulnerabilidad de validación de campo incorrecta en el parámetro displayname WEB-MISC: Wowza Streaming Engine 4.7.8: Vulnerabilidad de autorización incorrecta en los registros de vista (CVE-2020-9004) WEB-MISC: Wowza Streaming Engine 4.7.8: Vulnerabilidad de autorización incorrecta en la configuración de caché de medios (CVE-2020-9004) WEB-MISC: Wowza Streaming Engine 4.7.8: Vulnerabilidad de autorización incorrecta en la configuración de las aplicaciones (CVE-2020-9004) WEB-MISC: Wowza Streaming Engine 4.7.8: Vulnerabilidad de autorización incorrecta en la configuración del servidor (CVE-2020-9004) WEB-MISC PrestaShop 1.7.6.5: Vulnerabilidad CSRF a través de Filemanager WEB-MISC Joomla! Anterior a 3.9.16: Vulnerabilidad de omisión de seguridad mediante com_templates (CVE-2020-10238) WEB-WORDPRESS LearnPress LMS plugin anterior a 3.2.6.9 - Escalado de privilegios a través de learnpress_create_page (CVE-2020-11510) WEB-MISC Artica Pandora FMS 7.0: Vulnerabilidad de divulgación de información no autenticada (CVE-2020-8497) Complemento WEB-WORDPRESS LMS LMS anterior a 3.1.6: Vulnerabilidad de inyección de SQL sin autenticar (CVE-2020-6009)
es
escorpius
https://docs.citrix.com/es-es/citrix-adc/current-release/application-firewall/signature-alerts/signature-update-version-47.html
ab67c1ae-3337-4674-840c-b5aec10ba030
Exportar un objeto de firmas a un archivo Exportar un objeto de firmas a un archivo para poder importarlo a otro Citrix ADC. Para exportar un objeto de firmas a un archivo Vaya a Seguridad > Citrix Web App Firewall > Firmas. En el panel de detalles, seleccione el objeto de firmas que quiere configurar. En la lista desplegable Acciones, seleccione Exportar. En el cuadro de diálogo Exportar objeto de firmas, cuadro de texto Archivo local, escriba la ruta de acceso y el nombre del archivo al que quiere exportar el objeto de firmas, o utilice el cuadro de diálogo Examinar para designar una ruta de acceso y un nombre.
es
escorpius
https://docs.citrix.com/es-es/citrix-adc/current-release/application-firewall/signatures/exporting-signatures.html
2c35c944-794b-4220-a205-e233cbb37db4
vRealize Business for Cloud compara el costo de los grupos de máquinas virtuales en la nube privada con el de grupos similares en los modelos de nube pública. Por ejemplo, Amazon Web Services, Microsoft Azure. vRealize Business for Cloud calcula los costos de la ejecución de una instancia totalmente nueva o existente de una máquina virtual en la nube privada mediante el uso de los gastos de su nube privada; luego, le ofrece una comparación del costo de la misma configuración en los modelos de nube pública de Amazon Web Services y Microsoft Azure. vRealize Business for Cloud permite agregar grupos de máquinas virtuales o importar grupos de máquinas virtuales desde la nube privada con el propósito de comparar los costos. vRealize Business for Cloud calcula el costo de la máquina virtual para la nube privada sobre la base de los núcleos de CPU, la velocidad de CPU, la RAM, el plan de precios, el tiempo de actividad, el sistema operativo para una única máquina virtual y almacenamiento conectado en red (NAS) y redes de área de almacenamiento (SAN) para el almacenamiento de grupos. vRealize Business for Cloud busca el tipo de instancia para obtener los requisitos de configuración con la memoria y CPU más bajas, y cuenta con precios disponibles para la directiva, la región y el sistema operativo solicitado. Puede agregar máquinas virtuales nuevas a la nube privada y comparar su costo con el de otros proveedores de nube pública. vRealize Business for Cloud calcula y muestra el coste de ejecución de máquinas virtuales con configuraciones similares en la nube privada, Amazon Web Services, Microsoft Azure, VMware Cloud on AWS o cualquier otro proveedor de nube pública que se agregue e importe a vRealize Business for Cloud. Puede agregar uno o varios grupos de máquinas virtuales y comprobar el costo de ejecución de estos grupos en todos los centros de datos que existan en vRealize Business for Cloud. En función de la información de costos, puede planear en qué centro de datos puede implementar el grupo de máquinas virtuales. Puede comparar el costo de la nube mediante la importación de máquinas virtuales desde la nube privada. vRealize Business for Cloud calcula y muestra el costo de la ejecución de máquinas virtuales con configuraciones similares en la nube privada, Amazon Web Services, Microsoft Azure, vCloud Hybrid Service o cualquier otro proveedor de nube pública que ya haya agregado e importado a vRealize Business for Cloud. Puede determinar el coste de ejecución de las aplicaciones y las máquinas virtuales desde la nube privada en VMware Cloud on AWS. vRealize Business for Cloud calcula y muestra el coste de ejecución de las aplicaciones y las máquinas virtuales en VMware Cloud on AWS con configuraciones similares en la nube privada. Es posible comparar el costo de los centros de datos agregando máquinas virtuales nuevas, o mediante la importación de las máquinas virtuales existentes, y planificar en qué centro de datos se puede implementar la máquina virtual. Puede crear los grupos de máquinas virtuales y comparar el costo de tres centros de datos diferentes. Puede editar, restablecer o eliminar las configuraciones de máquina virtual que haya agregado o importado desde el entorno de nube privada. Los detalles del costo correspondientes se actualizarán en la nube privada y en otras nubes públicas que agregó a vRealize Business for Cloud. vRealize Business for Cloud proporciona visibilidad de cada centro de datos para visualizar el costo de la capacidad utilizada y restante de los centros de datos. El costo es calculado sobre la base de los valores porcentuales recopilados desde vRealize Operations Manager. El costo se clasifica en costos de cómputo y costos de almacenamiento.
es
escorpius
https://docs.vmware.com/es/vRealize-Business/7.3/com.vmware.vRBforCloud.user.doc/GUID-988BD821-1E58-4CB9-91BB-67A8927EEFAE.html
1f97afa2-805e-4cb4-918d-314f064c6e89
Según la Teoría de la Comunicación hay Emisor - Mensaje - Receptor. Construimos mensajes que viajan en un medio, pero siempre están dirigidos a personas. Cuanto más claro sea el mensaje, mayor cantidad de personas entenderán su contenido y así será difundido con mayor nitidez. Si escribes pensando en cómo usas las palabras para que te posicionen los buscadores, te estarás olvidando del mensaje y de su significado. Puede que acabes siendo un 'bombardero' de palabras y dejes de ser un comunicador. Nos hemos olvidado del papel fundamental del ruido en la Teoría de la Comunicación, que impide que el receptor reciba con claridad el mensaje, o que lo reciba distorsionado. Ese ruido son todos los demás mensajes que distraen la atención del tuyo. Según Muy Interesante, una persona recibe 3000 impactos publicitarios aproximadamente al día. Eso sólo en plublicidad, si ahora le sumas la cantidad de información que debes atender a través de telefonía, mensajería, y Redes Sociales esto empieza a ser agotador. Resulta una misión imposible que nadie te atienda. Los atajos son para cobardes. Si haces uso de las herramientas de posicionamiento 'de pago' estarás creando una burbuja donde la mayor parte de la difusión de tus mensajes seá vacía y sin interés, supeditada al empujón financiero. Cuando dejes de dar aire a ese engendro, se desinflará y desaparecerá solito. Lo ideal es emplear el posicionamiento orgánico o natural que es el que el propio mensaje aporta. El uso de Herramientas SEO puede ayudarte a superar el agobio de tratar de personalizar la comunicación y de ofrecer respuestas, sobre todo cuando se tiene éxito. Del otro lado, su uso termina convirtiendo tu comunicación en una sucesión de mensajes 'generales' que no tratan a cada persona como lo que es. Personalmente, prefiero que me traten como a un ser humano y no como a un número. En mi 'Comportamiento Social' evito en lo posible tener tratos o seguir a esa gente. Tengo claro que hay más gente como yo, así que eso nos lleva a que: No somos números, somos personas Habrás oido que 'el contenido es el rey'. Es cierto, pero éste es un consejo vacío. Si quieres hablar sobre el consumo de centollos en Siberia, te pongas como te pongas sólo va a interesar a un número concreto de personas. Muy concreto. De forma que el posicionamiento será tan sencillo que la especialización será quien haga el trabajo. Puedes hacer la prueba en cualquier buscador usando la concrección. Busca 'pesca' y observa el número de resultados, después 'pesca con mosca', 'pesca con mosca en el Bernesga'. Observarás que el número de resultados se reduce cuanto más concreto eres. De esta forma, el contenido determina que se encuentre tu mensaje, pero es igual de importante el cómo pregunta quien te está buscando. Más adelante, puede que llegue el día en que tengas tanto seguimiento, que cualquier cosa que pongas en el ventilador será esparcida a los cuatro vientos con gran éxito de difusión. Al final uno llega a la conclusión de que valen más cinco buenos amigos que rodearse de idiotas. Así que si esa es tu filosofía, olvida el SEO, el número de seguidores, y céntrate en comunicar. El resto vendrá sólo.
es
escorpius
http://nubedocs.es/index.php/blog/14-seo/16-olvida-el-seo
be68093a-32a2-4f90-97b9-107204862191