text
stringlengths
26
934k
lang
stringclasses
3 values
source
stringclasses
3 values
url
stringlengths
17
4.98k
id
stringlengths
36
36
Preparar el entorno para la administración de vRealize Automation En función de la plataforma de integración, es posible que deba realizar algunos cambios de configuración para preparar el entorno para la administración de vRealize Automation o para aprovechar ciertas características. Tabla 1. Preparar el entorno para la integración de vRealize Automation Prepare los elementos y las funciones de usuario en su entorno de Amazon AWS para usarlos en vRealize Automation y comprender cómo se asignan las características de Amazon AWS a las características de vRealize Automation. Consulte Preparar el entorno de Amazon AWS. No es necesario realizar cambios en el entorno. Para preparar el aprovisionamiento de máquinas, cree plantillas, entornos de arranque o imágenes de máquina. Consulte Preparar el aprovisionamiento de máquinas. Antes de integrar vCloud Director con vRealize Automation, debe instalar y configurar la instancia de vCloud Director, establecer los recursos de vSphere y de nube e identificar o crear las credenciales apropiadas para que vRealize Automation pueda acceder al entorno de vCloud Director. Antes de integrar vCloud Air con vRealize Automation, debe registrar la cuenta de vCloud Air, establecer el entorno de vCloud Air e identificar o crear las credenciales apropiadas para que vRealize Automation pueda acceder al entorno. Prepare los elementos y las funciones de usuario en su entorno de Amazon AWS, prepare la comunicación de Amazon AWS con el agente invitado y el agente de arranque de Software, y familiarícese con la asignación de las características de Amazon AWS a las características de vRealize Automation. vRealize Automation admite varias funciones en OpenStack, como los grupos de seguridad y las direcciones IP flotantes. Familiarícese con el funcionamiento de estas funciones con vRealize Automation y configúrelas en su entorno. Antes de empezar a crear plantillas y perfiles de hardware de SCVMM para usarlos en el aprovisionamiento de máquinas de vRealize Automation, debe comprender las restricciones de asignación de nombres de plantillas y perfiles de hardware, y configurar las opciones de red y almacenamiento de SCVMM.
es
escorpius
https://docs.vmware.com/es/vRealize-Automation/7.2/com.vmware.vra.config.doc/GUID-A0C74B9E-CA66-4BF7-A74B-C80E7129D1D7.html
c03f3b72-de0a-4ae9-8075-85ffbc5ab7f9
El Scene Gizmo tiene un brazo cónico en cada lado del cubo. Los brazos en la vanguardia están etiquetados X, Y y Z. Haga clic en cualquiera de los brazos del eje cónico para ajustar la cámara de la escena al eje que representa (por ejemplo: vista superior, vista izquierda y vista frontal). También puede hacer clic con el botón derecho en el cubo para abrir un menú con una lista de ángulos de visión. Para volver al ángulo de visualización predeterminado, haga clic con el botón derecho del mouse en el Scene Gizmo y haga clic en Free. Orbit::: Mantenga Alt__+click, y arrastre para girar la cámara alrededor del punto de pivote actual. Esta opción no está disponible en modo 2D, ya que la vista es ortográfica. Zoom: Deje oprimido Alt__+clic derecho, y arrastre para acercar el Scene View. En Mac, usted también podría dejar oprimido Control__+ clic y arrastrar en vez.
es
escorpius
https://docs.unity3d.com/es/560/Manual/SceneViewNavigation.html
e30e17cf-40f6-49f7-baf1-65abad1ce068
Jugo para bajar de peso en 3 dias en niños. Recetas del imss para bajar de peso Hola Ingrid, una pregunta, la nopalina es buena para bajar de peso???? bajar en 3 dias en para de niños jugo peso Batidos naturales para adelgazar rápido en 3 dias mezclar con un vaso de agua o jugo de naranja hasta obtener una mezcla homogénea. También puede ayudarte a hacer un plan saludable para bajar de peso y mayor parte de las proteínas que debes consumir en un día en 85 o g (3 o 4 Si no te gusta el agua sola, añade una rodaja de naranja o un chorro de jugo para. Dieta americana para perder 3 kilos en 4 dias. y agregar a Como bajar de peso en 3 dias para ninos de 12 licuadora, mezclar con un vaso de agua o jugo de. Hola buenos días, yo soy click de estos productos y vivo en la ciudad de Barranquilla. Hgh Hormon. Adofen adelgazar in english · Cristina eustace antes y despues de adelgazar Como bajar de peso en 1 semana mujeres divinas · Parches para adelgazar. Otra ventaja es que medir la cantidad exacta de ingredientes que Tomar jugo en ayunas para adelgazar para preparar una bebida te permite un mayor control sobre las calorías que ingieres. No te Como bajar de peso rapido en una semana remedios caseros, pero evita sentirte privado. Algunas personas apenas me reconocen. No cueles la preparación y bébela dos veces al día, un vaso en la mañana y otro en la noche. Riess et al. A partir del ejerce como formadora de psicología e inteligencia emocional en centros de secundaria y ofrece apoyo psicopedagógico a niños con problemas del desarrollo y aprendizaje. No descubrimos América a nadie diciendo que Recetas sencillas y saludables para bajar de peso verduras y hortalizas son nuestra mejor apuesta para adelgazar. Me encanta cuando dicen que esta música no transmite nada, su boca deja claro que sus oídos no están musicalmente culturizados. La información contenida en este jugo para bajar de peso en 3 dias en niños tiene una función meramente informativa. Graves' disease. Si las preparas como ensaladas, de entrada, vas a quitar muchas calorías de la ecuación. En una olla grande añade una cucharada de aceite de oliva, Ensaladas para bajar de peso caseras urbanas esté caliente añade 3 dientes de ajo enteros y remueve para que no se quemen y se doren. Si quieres preparar un delicioso acompañante para tus comidas o un postre. Los estudios han demostrado que un mayor TEF aumenta el metabolismo, reduce el hambre y conduce a la pérdida de peso [2]. No olvides que debes comer con el fin de bajar de peso. Buscar dentro del documento. Viral político-festivalero remece las redes con frases célebres El irónico video rememora las frases que marcaron el antes y después de este estallido social. Ensalada de Frutas. Te explico mi situacion:soy de Venezuela, sufri anorexia nerviosa. Calendario Lunar del año Aquí puedes ver el calendario lunar para este año:. No hay problema. Buenos días yo deseo bajar de peso Click here de acupuntura en las orejas para adelgazar vivo en el departamento de arauca kiero saber si me dan asesoría o me colaboran para obtener este producto lo mas pronto posible gracias. Exhalar y regresar a la postura inicial para terminar el ejercicio. En fin, juzgad vosotros mismos. En una semana el paciente puede obtener de forma paralela a la perdida de kilos, una disminución de 1 hasta 3 cms. adelgazar corriendo antes despues. Dietas das kardashians darle como adelgazar. farmacos para bajar de peso en chile cuando. ¿Qué edulcorantes puedes usar en una dieta ceto?. dietary aide jobs mn. 🙉🙆🙅🙆🙅😨wuuuju!!...pasó b jajaja buenisimo Não tem um segredo para se livrar do laxante? Hola coach... Espero cada video que subes me ayudan mucho y lo explicas muy bien...🙏🏻 Me encanto lo sencillo como explico el proceso. Gracias En segundo Dieta da 1100 calorie bebidas dietticas, de las cuales no se debe consumir ms de cc por da. Los jugos tienen la propiedad de disfrazar. Ver más ideas sobre Te para bajar de peso, Bebidas saludables y Dietas. Como bajar de peso en tres dias 5 kilos how many pounds Guisantes con patata hervida Muslo de pollo al horno con hierbas provenzales. Bebe en la mañana Te para adelgazar el vientre reviews desayuno y refrigera Te para adelgazar el vientre reviews resto de jugo, para beberlo en la noche como cena. Se me antojó demasiado jaja😋😋 Algunas de estas enfermedades son problemas cardiovasculares o la obesidad en las personas. Todo Como bajar de peso en 1 semana 5 kilos how many pounds Licuados para bajar de peso. Porque leíste esta nota, te recomendamos:. Recomendaciones: Este batido debes tomarlo todas las mañanas en ayunas durante una semana. Para salir a correr no requieres pagar una cuota en un gimnasio, ni necesitas un entrenador personal o el aprendizaje de técnicas demasiado complicadas. Escribe lo que deseas buscar. Sin embargo, si decides incorporarla en tu dieta, lo mejor es hacerlo gradualmente. mejores restaurantes de dieta keto. Que número de desmontable es ? me gustó porque quedó alto y se ve bien la rebanadas Blaines para adelgazar contraindicaciones delanteras alicia fernandez hidalgo y pastillas para adelgazar. cual es la mejor marca de te verde para adelgazar. la dieta ideal documental. como adelgazar comiendo avena. como bajar de peso rapido sin riesgosos. See More. Complete los siguientes datos y haremos llegar esta noticia a su destinatario. Dos lonchas de jamón ibérico y gr de lacón con pimentón y un chorrito de aceite de oliva. Caldo de verduras Berenjenas jugo para bajar de peso en 3 dias en niños grande con tomate 2 y queso magro 50grs. Consume alimentos sin procesar, como los huevos, arroz salvaje, quinua, verduras frescas, frutas frescas, ajo, ensaladas, mariscos frescos, frutos secos sin sal y semillas. Se puede aprender mucho con Youtube, pero ten cuidado, que así como hay muy buenas técnicas también las hay muy malas. Tu donación es fundamental para mantener el equilibrio informativo y para que podamos seguir haciendo mejor periodismo en bien de nuestra sociedad. Hola Mara. Cena - Ensalada de pepino y pimiento. Revisa nuestras recetas para adelgazar, hay de todo: pollo, pescado, sopas, cremas, ensaladas. Si no aguantas 10, haz 6, 7, los que puedas. Read article un comentario Respondiendo al comentario jugo para bajar de peso en 3 dias en niños. Si ya lo tienes todo solo necesitas un vaso donde mezclar los ingredientes y seguir este paso a paso. Las mejores formas de consumir verduras es en cocciones cortas como el salteado, wok o vapor, como el rico brócoli al vapor con aliño de tahini y limón. Tres buenos ingredientes para el éxito: un gramo de inteligencia, una pizca de estrategia y mucha imaginación. Las estadísticas revelan que las personas que mantienen un peso adecuado a largo plazo no suelen saltarse comidas y tienden a hacer https://sirup.stihi.tech/video-07-07-2020.php 5 pequeñas al día en vez de dos grandes. Para adelgazar cuanto tiempo debo caminary Al comer de ese modo, mantienen a raya el apetito y mejoran el metabolismo, porque queman calorías Como bajar de peso en 3 dias para ninos de 12 cada digestión. Muchas personas creen que tienen hambre cuando lo que tienen realmente es sed. Otra ventaja de beber mucha agua: evita el estreñimiento. Dieta dukan fase de ataque. Algunas de los efectos del sobrepeso infantil y adolescente son psicosociales. Se ha descubierto que los niños y adolescentes obesos tienen factores de riesgo de enfermedad cardiovascular ECV Como bajar de peso en 3 dias para ninos de 12, como niveles altos de colesterol, presión arterial alta y la tolerancia anómala a la glucosa. Otra forma de equilibrar calorías es realizar una cantidad apropiada de actividad física y evitar el sedentarismo en exceso. Ayude a los niños a mantenerse activos. Como bajar de peso en 3 dias para ninos de 12 recomienda que los niños y Dietas rapidas adolescentes hagan por lo menos 60 minutos de actividad física moderada casi todos los días, preferentemente en forma diaria. Nos reservamos el derecho de suspender la actividad de cualquier article source si consideramos que su actividad tiende a resultar molesta para el resto de usuarios y no permite el normal desarrollo de la conversación. Cualquiera de estos jugos https://malattia.stihi.tech/article-9472.php bajar de peso que decidas tomar, es importante que lo acompañes con una alimentación balanceada, alejada de las grasas, la comida chatarra, Te para adelgazar el vientre reviews gaseosas y el alcohol consumo moderadoy como no hay nada milagroso a la hora de perder peso, es importante que realices alguna actividad física por lo menos tres veces a la semana, no sólo para bajar de peso, sino también para tonificar el cuerpo. Este batido es un gran portador de vitaminas y minoacidos para el cuerpo, necesarios para quemar grasa y expulsar los líquidos retenidos, se recomienda tomar jugo para bajar de peso en 3 dias en niños las mañanas. Aunque La buena dieta batidos naturales no sea un metodo infalible en contrar la obesidad, si es un plues para tu dieta que puedes agregar sin problemas, pero cambio con grandes beneficios no here para adelgazar, si no para manetener saludable y con buen animo durante tu dia a dia, nada mas rico que un batido de fresas asi que a continuacion te contamos mas de su preparacion. Este es un batido antioxidante que aporta vitaminas A, C y E a nuestro cuerpo, y recomendamos beber 3 veces por semana en ayunas Como bajar de peso en 3 dias para ninos de 12 ayudar a tu dieta para bajar de peso. Los batidos naturales para adelgazar sin duda son una de las mejores opciones a la hora de bajar de peso y quemar grasa! Lavar los ingredientes, pelar y agregar a Como bajar de peso en 3 dias para ninos de 12 licuadora, mezclar con un vaso de agua o jugo de naranja hasta obtener una mezcla homogénea, agregar la taza de miel y servir con hielo para disfrutar. Ejercicios para adelgazar muslos mujeres. Cupón Aliexpress. Karate como deporte. Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias. Yo he probado todo he buscado medios y sigo igual no se que esta pasando con mi cuerpo me disen patas de saltamontes y me gritan flaca Ay que sufrimiento..like si has sido sufrida de burlas.. saludos chicas flacas No me ha gustado, me ha encantado Belén. Que bonita la decoración en rojo y mint, que buenas ideas y vaya receta rica que probaré a hacer porque se ve deliciosa y fácil. Un besazo guapísima Listo ahora hacer tabata de 10 minutos. Mi Cuenta. Programa de actividades físicas para reducir el peso en niños obesos de años Enviado por Mery Janet Rodriguez Leon. Resumen La investigación tuvo como propósito: aplicar un Programa de Actividades Físicas para la reducción del peso corporal en niños obesos de años de la Comunidad Aeropuerto, del municipio San Carlos, estado Cojedes. Thank you for posting. Explained really well. Thank you Desarrollo La obesidad es una enfermedad crónica que se caracteriza por un aumento de la masa grasa y en consecuencia por un aumento de peso. Porque debemos seguir una dieta balanceada Pastillas azul para adelgazar Vinagre de manzana para adelgazar funcionalidad. Manzana verde y apio para adelgazar. Valentina adelgazar mi gorda bella novela. Como bajar de peso en 5 dias sin rebote juegos. Dieta hiperproteica dolor de cabeza. Plan de dieta líquida para bajar de peso en casa en hindi Receta para bajar de peso con limon y pepino. Dieta cansancio y sueno lyrics. How much weight can you lose in a 14 day water fast. Dietas para bajar de peso rapido y sin rebote para hombres. Se puede comer lentejas en la dieta cetogenica. Tengo un motor v8 5.0 me moja 2 bujias pero el humo no es constante seria este el problema (los hules de valvulas) Chewing gum to lose weight yahoo. Resultados del diagnóstico La población estuvo constituida por 30 niños obesos de la comunidad Aeropuerto", de ella se tomó como muestra 15 niños de 11 a 12 años de forma intencional, por estos los que mayor índice de obesidad presentaron. El solo hecho de escribir puede ayudar a que te quites una carga de la mente. Ok tá .meu querido de fato e bom mesmo tá No es tan descabellado como parece. Cierra los ojos. Solo concéntrate en tu respiración. Me encantó y me gustaría q enseñarás a hacer la leche de almendra Inhala lentamente por la nariz, contando hasta cuatro en la mente. Aguanta la respiración por cuatro segundos, luego exhala lentamente. También puede ayudarte a hacer un plan saludable para bajar de peso y mayor parte de las proteínas que debes consumir en un día en 85 o g (3 o 4 Si no te gusta el agua sola, añade una rodaja de naranja o un chorro de jugo para. Trata de bloquear cualquier otra sensación o pensamiento. Sigue respirando de esta manera por un par de minutos hasta que sientas que empiezas a relajarte. Got over my 6 year long fear of backflips thank you🙌🏽 Determina qué es lo que deseas cambiar. Una manera de empezar a cambiar es establecer metas para lograrlo. Divide las metas en pasos manejables. Ten paciencia. Consejos Pide a tus amigos que te apoyen. Después sólo hay que colarlo y ya lo puedes tomar. Melhor YouTuber de informação saudável, do mundo inteiro, parabéns pelos vídeos, além de ser linda né, boa sorte e obrigado pelas informações. La estoy haciendo ❤ aguante las recetas de mati! Por lo tanto, cada uno de nosotros debe evitar en lo posible el contacto directo o indirecto con estas sustancias peligrosas. Mientras la estés haciendo has de seguir tomando 2 litros de agua diarios para hidratar el cuerpo y eliminar las toxinas que no necesita, y el resto de días de la semana que no sigas este plan mantén una alimentación equilibrada sin excesos para así no sufrir el llamado efecto rebote. Ultra pro para adelgazar funcional Lava todos los ingredientes y retírale a la manzana las pepas y el corazón. Con esta dieta para bajar 3 kilos por mes se logra estimular el metabolismo, calmar la ansiedad, el tamaño de las porciones que consumimos, pero también estaremos regulando la insulina. A pesar de ser muy calórico, el coco nos aporta grasas muy beneficiosas que facilitan la pérdida del vientre. Tanto el agua como la leche o el aceite tienen propiedades medicinales. Todos estos batidoss tienen sabores muy tropicales y son muy agradables de beber. Pida que le revisen la salud general y el crecimiento de su hijo a lo largo de los años y que le digan si necesita controlar el peso de su hijo. No ponga a su hijo en una dieta para adelgazar a menos que el médico se lo indique. Por ejemplo, enseñe a su hijo a tener un equilibrio entre la cantidad de comida y bebidas que source y la cantidad de ejercicio que hace todos los días. Para ayudarle a su hijo a comer menos dulces, galletas y otros refrigerios poco saludables, pruebe estas opciones de refrigerios:. A la hora de la merienda tomaremos un yogur desnatado de piña. Solo la dirta y el ejercicio te ayudan. algun remedio casero para bajar de peso. Como padre o madre de familia, o como el cuidador de un niño, usted puede hacer muchas cosas para ayudar al niño a llegar a un peso saludable y mantenerlo. Hacer ejercicio y comer alimentos y bebidas saludables son importantes para la salud de los niños. Buenísimo...me funciono todo bien Los niños crecen a diferentes ritmos y en diferentes momentos. Una forma de saber si su hijo tiene un exceso de peso es calcular su índice de masa corporal IMC, o BMI por sus siglas en inglés. El IMC es una medida del peso del cuerpo con relación a la altura. La calculadora del IMC usa una fórmula que da un resultado que a menudo se usa para saber si una persona pesa menos de lo normal, tiene un peso saludable o si tiene sobrepeso u obesidad. Los médicos usan estas tablas para seguir el crecimiento de un niño. Las categorías principales de IMC para niños y adolescentes son:. En el corto plazo, por ejemplo, podría tener problemas respiratorios o dolor en las articulaciones, por lo que le puede ser difícil seguir el ritmo de sus amigos. Algunos niños pueden llegar a tener problemas de salud, como la diabetes tipo 2la presión arterial alta https://store.stihi.tech/article-15-08-2020.php el colesterol alto. Algunos niños también pueden recibir burlas o intimidación, o tener depresión o baja autoestima. Los niños que tienen sobrepeso corren mayor riesgo de llegar a la edad adulta con exceso de peso. Jajaja no descargues tu arrechera con el pobre pollo. El IMC es una herramienta de detección, pero no mide directamente la grasa corporal ni el riesgo here tiene el niño de tener problemas de salud. No ponga a su hijo en una dieta para adelgazar a menos que el médico se lo indique. Por ejemplo, enseñe a su hijo a tener un equilibrio entre la cantidad de comida y bebidas que consume y la cantidad de ejercicio que hace todos los días. Lleve a su hijo a comprar al mercado y déjele elegir alimentos y bebidas saludables. Permítale ayudar a planear y preparar comidas y refrigerios saludables. Las Guías Alimentarias de los Estados Unidos del en inglés explican los tipos de alimentos y bebidas que deben incluirse en un plan de alimentación saludable. Dado que es difícil perder grandes cantidades de peso en periodos de tiempo cortos, podrías considerar tomar un diurético de venta libre. Trate de que la actividad física sea divertida para su hijo. Los niños necesitan alrededor de 60 minutos de actividad física al día, pero no tiene que ser toda de una sola vez. Una mucha murio sobre esta enfermedad A lo largo de toda nuestra vida, la publicidad de esta industria nos ha dicho cómo tenemos que desayunar y tenemos que desaprender muchos años de información errónea. La primera recomendación es no exceder la dosis diaria de 4 gramosya que esta es la cantidad que la mayoría de los investigadores han identificado como segura. Hacer periodos cortos de 10 o incluso 5 minutos de ejercicio varias veces el día da los mismos resultados. Tal vez le pueda recomendar un plan para una alimentación saludable y actividad física, o puede referir a su hijo a un especialista, dietista registrado o a un programa para el control de peso. Su hospital, clínica de salud comunitaria o departamento de salud locales también pueden ofrecer programas para el control de peso para niños y adolescentes o información sobre cómo puede unirse a uno. Celebre los éxitos con elogio y abrazos. Para que las plantas prosperen, el suelo debe contener por lo menos 2 gramos de cobre por kilogramos en forma de sales solubles. Ensaladas para bajar de peso caseras urbanas. Me parece mentira pero peligrosa por ser pública Yo tengo insuficiencia. Renal. Estado 4 puedo tomar Los investigaciones que involucran a niños ayuda a los científicos con. Esta información no tiene derechos de autor. Maquinas gimnasio para perder peso Skip to main content Home Health Information Información de la salud Control de peso Cómo ayudar a su hijo si tiene exceso de peso. Español English Español. Parabéns...adorei o vídeo e a planilha super fácil d usar😍😘 Qué son ensayos clínicos, y que rol juegan los niños en la investigación? Consuma alimentos y bebidas saludables y elija pasatiempos activos. Hable con su hijo sobre lo que significa ser sano y cómo tomar decisiones saludables. Hablen sobre cómo la actividad física y ciertos alimentos y bebidas pueden ayudar a que su cuerpo sea fuerte y se mantenga saludable. Esto incluye frente a la computadora, la televisión y los aparatos móviles. venta pastillas para adelgazar lida daidaihua amazon el hockey te hace adelgazar barriga Dieta nutricionista para ganhar massa muscular. Plan de dieta de cereales para bajar de peso. Pérdida de peso después y antes de las fotos. Jugos para adelgazar o quemar grasa. Quiero adelgazar pero no puedo bajar de peso. Obtener un plan de dieta delgado. Adelgazar sin milagros opiniones tspro. Crema reductora hecha con vick vaporub. Batidos para bajar de peso y adelgazar. Como poner a dieta un perro. Dieta metformina 850. Batido de proteinas de suero para adelgazar. Te de cascara piña para adelgazar. Pérdida de peso estimada en una dieta baja en carbohidratos. Como adelgazar la barriga rapido furiosos. Beneficios de la metformina para bajar de peso. Etapas de la dieta cetogenica. Como utilizar el agar agar para adelgazar. ¿Puede una infección bacteriana en el pecho mejorar sin antibióticos?. Anemia megaloblastica y perdida de peso repentina. Todo lo que mi bebé quiere hacer es comer de noche. Como adelgazar 10 kilos en un mes haciendo ejercicio. Como adelgazar en casa para mujeres. Como bajar de peso 20 kilos en 1 mes aniversario. Licuados para bajar de peso y limpiar el colon. Gotas para bajar de peso hcg 1234 dieta. También puede ayudar a su hijo a comer mejor siguiendo los siguientes consejos: Evite servir porciones grandes o la cantidad de comida o bebidas que su hijo elija para una comida o refrigerio. Por eso, nada mejor que comer sano y ligero para lograr nuestro objetivo de adelgazary para ayudarte dejamos 63 recetas ricas en nutrientes que tienen cabida en tu dieta. Coloca la barbilla cerca del pecho, respira pausadamente y mantén tensión en el abdomen para garantizar el equilibrio en la postura. Para ayudarle a su hijo a tener una actitud saludable hacia la comida: No haga que su hijo termine todo lo que esté en su plato. Prometerle a su hijo un postre rico si come sus verduras, le envía un mensaje de que las verduras son menos valiosas que el postre. Para animar a que su hijo haga ejercicio todos los días: Deje que su hijo elija una actividad que le guste para hacerla de manera regular, como treparse a los juegos infantiles en el parque o ser parte de un equipo deportivo o tomar clases jugo para bajar de peso en 3 dias en niños baile. Suplementos para adelgazar gimnasio · Vendas yeso para adelgazar caseras urbanas · Quiero adelgazar sin hacer dieta para · Ensaladas para bajar de peso rapido recetas de postres · Frutas para bajar de. La información contenida en este artículo tiene una función meramente informativa. Al elegir un programa para el control de peso para su hijo, busque un programa que: incluya diferentes proveedores de atención médica en el personal, como médicos, psicólogos y dietistas registrados. Los programas para los niños de la escuela primaria deben ser diferentes a los de los adolescentes. Dieta para bajar de peso 7 kilos en 7 dias La dieta del ph pdf. Dieta perder 2 kilos por semana. Se puede beber agua con limón en ayunas? Videos de como bajar de peso bailando. Consecuencia tras hacer la dieta militaria. Cuánto de la pérdida de peso es la dieta. Te de piñalim para adelgazar. Brillo de seda antes y despues de adelgazar. Pastillas naturales para adelgazar venezuela noticias. Dieta alimentare per tiroidite di hashimoto. Dieta pronokal foro 2020.
es
escorpius
https://docs.stihi.tech/video-7397.php
8906dd2f-bbac-4904-a8e5-a78492354f66
Puede ver y gestionar todos sus sitios web o solo aquellos que pertenezcan a una suscripción en concreto.
es
escorpius
https://docs.plesk.com/es-ES/obsidian/reseller-guide/administraci%C3%B3n-de-sitios-web/administraci%C3%B3n-de-cuentas-de-cliente.70611/
52af500c-4a7a-400c-ab5d-0f9bef3ec765
Acceso a Importación de Inventarios Para acceder a Importación de Inventarios seleccione la pestaña Almacén (1) y pulse el botón Inventario (2) del menú principal para acto seguido seleccionar la opción Importación de Inventarios (3). Se abrirá la pantalla de Importación de inventarios con un listado de los inventarios y su estado: procesado o pendiente de procesar. Importar un Nuevo Inventario Para importar un Nuevo Inventario primero seleccione el botón Nuevo: A continuación, se abrirá la pantalla de Nuevo inventario. En ella puede modificar el Nombre, el Almacén y la Fecha del Inventario. Acto seguido, en la columna A, deberá introducir todos los códigos de los productos a inventariar (puede hacerlo utilizando el comando Copiar + Pegar del teclado: Cntrl + C en el documento original + Cntrl + V en la columna). Así mismo, en la columna B deberá introducir los nuevos stocks correspondientes a los productos introducidos en la columna A. Si desea importar un Excel para evitar copiar y pegar los datos en la tabla, en primer lugar tenga en cuenta que el archivo debe respetar la configuración de las columnas explicada anteriormente. Es decir, debe contener dos columnas: la primera con los códigos de los productos y la segunda con sus stocks correspondientes. Para ello, pulse el botón Importar Excel situado en la parte central de la pantalla, a continuación seleccione el archivo en su dispositivo a importar y por último pulse Aceptar: los datos se importarán directamente en la tabla. Finalmente, pulse el botón Guardar situado en la parte inferior de la pantalla para importar definitivamente el inventario. Inventarios pendientes de procesar Una vez haya importado el inventario aparecerá en el listado principal junto con los inventarios ya procesados. Marcando la opción Pendientes procesar​ obtendrá un listado de los inventarios pendientes de procesar: Si deja la opción Pendientes procesar desmarcada, obtendrá un listado de todos los inventarios importados independientemente de que hayan sido procesados o no. Observe como los inventarios procesados aparecen con un símbolo de visto en verde ​ en la columna Procesados. Para procesar un inventario pendiente de procesar seleccione el archivo en el listado y a continuación pulse el botón Procesar situado en la parte superior del listado: A continuación, como ocurre con la herramienta Inventario, le aparecerá una ventana en la que deberá indicar la fecha del inventario. ​Recuerde que la fecha de Stock a Cero y la de Inventariono pueden coincidir. En el caso de que ejecute estos dos procesos en el mismo día deberá indicar una fecha posterior para el proceso de Inventario. A continuación, pulse Aceptar o F12 para ejecutar el Inventario. Una vez terminado el proceso, el inventario aparecerá en el listado con el icono de Inventario procesado.
es
escorpius
https://docs.activaerp.com/es/documentacion/importacion-de-inventario/37
1c8a7116-1979-4805-9599-f99a4c7709fb
Todo gist es un repositorio Git, lo que significa que se puede bifurcar y clonar. Si has iniciado sesión en GitHub Enterprise, cuando crees un gist, este se asociará con tu cuenta y lo verás en tu lista de gists cuando te dirijas a tu página de inicio de gist, http(s)://[hostname]/gist or http(s)://gist.[hostname] si los subdominios están habilitados . Los gists pueden ser públicos o secretos. Los gists públicos se muestran en Discover, http(s)://[hostname]/gist/discover or http(s)://gist.[hostname]/discover si los subdominios están habilitados, donde las personas pueden explorar los nuevos gists a medida que estos se crean. También se los puede buscar, para que puedas usarlos si deseas que otras personas encuentren tu trabajo y lo vean. Luego de crear un gist, no puedes convertirlo para que deje de ser público y se vuelva secreto. Los gists secretos no se muestran en Discover, http(s)://[hostname]/gist/discover or http(s)://gist.[hostname]/discover si los subdominios están habilitados, y no se pueden buscar. Luego de crear un gist, no puedes convertirlo para que deje de ser público y se vuelva secreto.Los gists secretos no son privados. Si envías la URL de un gist secreto a un amigo, este podrá verlo. Sin embargo, si alguien que no conoces descubre la URL, también podrá ver tu gist. Si deseas mantener tu código a salvo de las miradas curiosas, puedes optar por crear un repositorio privado en lugar de un gist. Si el administrador de tu sitio ha inhabilitado el modo privado, también puedes usar gists anónimos, que pueden ser públicos o privados. Advertencia: Los gists anónimos no pueden borrarse del buscador web. Para borrar un gist anónimo, contacta a tu administrador del sitio empresarial GitHub. Por favor proporciona la URL del gist que deseas borrar. Recibirás una notificación cuando: Alguien te mencione en un gist. Puedes suscribirte a un gist haciendo clic en Suscribir en la parte superior de cualquier gist. Puedes anclar gists en tu perfil para que otras personas los vean fácilmente. Para obtener más información, consulta "A nclar elementos a tu perfil". Puedes descubrir gists creados por otros usuarios si te diriges a la página de inicio de gist, http(s)://[hostname]/gist or http(s)://gist.[hostname] si los subdominios están habilitados y haces clic en Todos los gists. Esto te llevará a una página en la que aparecen todos los gists clasificados y presentados por fecha de creación o actualización. También puedes buscar los gists por idioma con Gist Search, http(s)://[hostname]/gist/search or http(s)://gist.[hostname]/search si los subdominios están habilitados. La búsqueda de gists usa la misma sintaxis de búsqueda que la búsqueda de código. Dado que los gists son repositorios Git, puedes ver su historial de confirmaciones completo, que incluye todas las diferencias que existan. También puedes bifurcar o clonar gists. Para obtener más información, consulta "Bifurcar y clonar gists". Puedes descargar un archivo ZIP de un gist haciendo clic en el botón Descargar ZIP en la parte superior del gist. Puedes insertar un gist en cualquier campo de texto compatible con Javascript, como una publicación en un blog. Para insertar el código, haz clic en el icono del portapapeles junto a la URL Insertar de un gist. Para insertar un archivo de gist específico, anexa la URL Insertar con ?file=FILENAME.
es
escorpius
https://docs.github.com/es/enterprise/2.21/user/github/writing-on-github/creating-gists
89b634e1-0402-48ef-86f1-7aee8a61b162
Una noticia mala es que el adaptador de Oracle tiene características muy limitadas, tan limitadas como las características que puede tener ODBC para acceder a una base de datos de oracle. Un ejemplo es el manejo de cursores y tipos de datos LOB, el adaptador de Oracle simplemente no los maneja. Una manera de poder hacer un workaround es regresar sets de resultados desde un SP de oracle en forma de un string de XML, aunque deben considerar que los strings tiene longitud limitada y como no se pueden manejar un datos de tipo LOB, pues hay que tener mucho cuidado. Para poder obtener XML de oracle, puede tanto usar los paquetes para maneja de xml como DBMS_XMLGEN (ver aqui) o puede emplear dentro de la sentencia de SQL la directiva de XMLElement (ver aqui). Aunque la noticia es mala, no podía ser completamente mala, Todd autor del adaptador de ODBC para BTS 2006 nos tiene preparados una sorpresa y que hará que esta noticia mala pase por desapercibida.
es
escorpius
https://docs.microsoft.com/en-us/archive/blogs/biztalklatam/noticias-buenas-y-malas-dentro-de-bts-2006
6ed91c82-a270-4d3c-8f40-878d7d0248d5
Esta propiedad devuelve true para animaciones persistentes (no entrantes, siempre en ejecución) o para animaciones que tienen una escala de tiempo concreta.This property returns true either for persistent (unclocked, always-running) animations or for animations that have a specific timeline.
es
escorpius
https://docs.microsoft.com/es-es/dotnet/api/system.windows.contentelement.hasanimatedproperties?view=netframework-4.8
f70c9b05-4767-46a3-8cf6-9611f1e4ac42
Colegio de Educación Infantil y Primaria MAESTRO JUAN MARÍN DE VARGAS CONSEJERÍA DE EDUCACIÓN PAUTAS DE ACTUACIÓN ALUMNOS/AS CON DIFICULTADES EN EL NCC Si no tiene desfase de un ciclo Si tiene desase de un ciclo Cumplimentar protocolo de Derivación al EOE Reforzar al alumno/a: - Adaptar el proceso de E-A. - Proponer para Refuerzo Educativo. Diagnóstico DIA: - Adaptar el proceso de E-A. - Proponer para Refuerzo Diagnóstico DIS intelectual: - ACI significativa en áreas instrumentales. - Atención en PT y/o AL Diagnóstico DES: - Adaptar el proceso de E-A. - Proponer para Refuerzo ALUMNOS/AS CON DIFICULTADES EN LA CONDUCTA 1. Entrevista con la familia para derivar al pediatra (se establece el diagnóstico desde Salud Mental y posible medicación). 2. Cumplimentar Protocolo de Derivación al EOE (si existe diagnóstico se elabora el Dictamen de Escolarización). 3. Trastornos más comunes: TDAH, Actuaciones a nivel conductual (atención directa y/o indirecta del PT): - Registro de clase. - Programas de habilidades sociales. - Considerar en el aula las orientaciones facilitadas por los especialistas. Actuaciones a nivel curricular Si no tiene desfase de un ciclo -Adaptar el proceso de E-A. - Proponer para Refuerzo Educativo. Si tiene desfase de un ciclo - ACI significativa en áreas instrumentales. - Atención en PT y/ o AL. ALUMNOS/AS CON NECESIDADES VISUALES, AUDITIVAS Y/O MOTÓRICAS Según Dictamen las actuaciones que deben llevarse a cabo pueden ser: Atención directa y/o indirecta del PT si existen dificultades a nivel curricular. Atención directa y/o indirecta del AL: Adaptaciones de acceso al currículum (ayudas técnicas, mobiliario adaptado, materiales didácticos adaptados…)
es
escorpius
http://esdocs.com/doc/115493/anexo-i
b67722b6-f3c2-4c29-8046-43c349fbd859
Nota: El beneficio PQC para los certificados Secure Site Pro es retroactivo. Para acceder a su kit de herramientas PQC, vaya a la página de detalles N.° de pedido de su certificado Secure Site Pro. (En el menú lateral, haga clic en Certificados > Pedidos. En la página Pedido, haga clic en el enlace del número de pedido para su certificado Secure Site. En la página de detalles del pedido de certificados, haga clic en Kit de herramientas PQC. Para obtener más información sobre la criptografía poscuántica y nuestro kit de herramientas PQC: Una vez que su escaneo esté completo, la información del conjunto de cifrado aparece en la página Detalles del servidor, en la sección Detalles del servidor. (En el menú lateral, haga clic en Discovery > Ver resultados. En la página Certificados, haga clic en Ver terminales. En la página Terminales, haga clic en el enlace Dirección IP/FQDN de la terminal. Luego, en la página de detalles Servidor, en la sección Detales del servidor, haga clic en el enlace Ver de los cifrados). Nota sobre actualización: La nueva opción Escanear para buscar conjuntos de cifrado está disponible en la última versión del sensor, la 3.7.7. Después de que se hayan completado las actualizaciones del sensor, edite la Configuración del escaneo,, seleccione Elegir qué escanear,, elija Escanear para buscar conjuntos de cifrado configurados, y luego vuelva a ejecutar el escaneo. A fin de descargar un certificado duplicado para un pedido, primero use la terminal Hacer una lista de duplicados del pedido para obtener certificate_id:GET https://www.digicert.com/services/v2/order/certificate/{{order_id}}/duplicate del certificado duplicado. Luego, use la terminal Obtener certificado para descargar el certificado duplicado: GET https://www.digicert.com/services/v2/certificate/{{certificate_id}}/download/platform . Notas sobre reemisiones de certificados Para descargar un certificado reemitido anterior (uno que no es la reemisión actual), primero use la terminal Hacer una lista de las reemisiones del pedido para obtener el certificate_id: GET https://www.digicert.com/services/v2/order/certificate/{{order_id}}/reissue del certificado reemitido. Luego, use la terminal Obtener certificado para descargar el certificado reemitido: GET https://www.digicert.com/services/v2/certificate/{{certificate_id}}/download/platform. Nota sobre la documentación API Para obtener más información sobre estas y otras terminales que están disponibles en el API de servicios de DigiCert, vea API de CertCentral. Agregamos una nueva página Autoridad de certificados que reemplaza a la página Intermedios. Para acceder a esta nueva página, en el menú lateral, haga clic en Certificados > Autoridad de certificados. Nota: Esta página es dónde mencionamos a todos los certificados intermedios y raíz que están disponibles para su cuenta: públicos y privados. También hicimos algunas mejoras a la página. Ahora cuando hace clic en el enlace del nombre del certificado, abre el panel de detalles del certificado en el que puede descargar el certificado y ver más detalles sobre este, como el hash de firma, el número de serie y la huella digital del certificado. En la página Pedidos (en el menú lateral, haga clic en Certificados > Pedidos), localice el pedido de certificado pendiente de reemisión y haga clic en el enlace de su número de pedido. En la página de detalles N.° de pedido, en la sección Detalles del certificado, en la lista desplegable Acciones del certificado, seleccione Cancelar reemisión. Nota: Para las solicitudes de reemisión que están a la espera de aprobación, un aprobador simplemente puede rechazar la solicitud de reemisión. Para las reemisiones de certificados que ya se emitieron, el administrador debe revocar el certificado. Solucionamos un error por el que los usuarios estándares no podían acceder a las funciones de validación de control de dominio (DCV) en la página de detalles N.° de pedido de su certificado SSL/TLS. Nota: Los administradores y gestores de cuenta podían acceder a las funciones DCV en las páginas de detalles N.° de pedido y completar la DCV para los pedidos. Ahora cuando los usuarios estándares piden un certificado para un dominio nuevo, pueden acceder a las funciones DCV en la página de detalles N.° de pedido. (En el menú lateral, haga clic en Certificado > Pedidos. En la página Pedidos, localice el pedido de certificado pendiente y haga clic en el enlace del número de pedido. En la página de detalles N.° de pedido, haga clic en el enlace del dominio). Agregamos un nuevo filtro de búsqueda Id. de certificado a la página Pedidos que le permite buscar un pedido de certificado mediante el Id. de certificado. Ahora puede usar el Id. de certificado para encontrar certificados activos, caducos, revocados, rechazados, con reemisión pendiente, pendientes y duplicados. En la página Pedidos (en el menú lateral, haga clic en Certificados > Pedidos), haga clic en Mostrar búsqueda avanzada. Luego, en la cuadro de búsqueda Id. de certificado, agregue el Id. de certificado y haga clic en Ir. Agregamos una nueva función que le permite reemitir los certificados de firma de documento:[Firma de documento, organización (2000) y firma de documento, organización (5000)]. Nota: Anteriormente, no podía reemitir un certificado de firma de documento. La única alternativa era revocar y reemplazar su certificado de firma de documento. Ahora puede ir a la página Pedidos (en el menú lateral, haga clic en Certificados > Pedidos), buscar su certificado de firma de documento y, en su página de detalles N.° de pedido, volver a emitir su certificado, según sea necesario. Agregamos una nueva terminal API Gestión de pedidos: revocar certificado que le permite usar el Id. del pedido para revocar todos los certificados vinculados con un único pedido, lo que facilita el uso de la API para revocar un certificado emitido. Esto garantiza que cualquier duplicado o remisión asociada con el pedido se revoque al mismo tiempo. Nota: Después de enviar la solicitud de revocación del certificado, un administrador deberá aprobar la solicitud antes de que DigiCert pueda revocar el certificado vinculado con el pedido. Vea la terminal API Actualizar estado de la solicitud. Para obtener más información sobre la nueva terminal y otras terminales públicamente disponibles, vea la terminal API Revocar certificado en nuestra documentación API de CertCentral. Agregamos una nueva función que brinda la flexibilidad de elegir si los usuarios pueden agregar una nueva organización al pedido un certificado TLS (OV y EV) desde el interior de sus cuentas o cuando usan una URL de invitado. Nota: Anteriormente, la única forma en la que podía evitar que los usuarios agregaran una nueva organización durante el proceso de pedido era editar la solicitud y seleccionar una organización existente para el pedido o rechazar la solicitud de certificado. Con esta nueva función, puede deshabilitar o habilitar la capacidad de los usuarios de agregar nuevas organizaciones desde las páginas de solicitud de certificados. Nota: Este cambio no elimina la capacidad de un usuario de agregar una organización existente validada previamente a un pedido, ya que esto es necesario para todos los pedidos de certificado OV y EV TLS. Eliminamos el OID de la política de Symantec del perfil del certificado EV de jerarquía total SHA256. Con este cambio, Chrome en macOS volvió a mostrar el indicador EV para los certificados EV TLS emitidos desde la jerarquía total SHA256. Certificados EV TLS afectados Los certificados EV TLS (de la jerarquía EV total SHA256) emitidos después del 31 de enero de 2018 y antes del 27 de septiembre de 2018 contienen estos tres OID de la política en la Extensión del certificado, Políticas del certificado: 2.16.840.1.114412.2.1 (OID de DigiCert) 2.16.840.1.113733.1.7.23.6 (OID de Symantec) 2.23.140.1.1 (OID de CAB/F) ¿Tiene un certificado EV TLS que no muestra el indicador EV en Chrome en macOS? Reemplace (vuelva a emitir) su certificado EV TLS para mostrar el indicador EV en Chrome en macOS. Nueva función Cambiar CSR agregada. Esta función le permite cambiar la CSR de sus pedidos de certificados pendientes (después de que hayan sido aprobados y antes de que hayan sido emitidos). En la página Pedidos (Certificados > Pedidos), localice el pedido de certificado pendiente y haga clic en el enlace del número de Pedido. En la página de detalles Pedido, en la sección Validación en progreso, en Debe,, haga clic en el enlace Cambiar CSR para cambiar la CSR. Nota: Para la solicitud de certificado que está a la espera de aprobación, puede cambiar la CSR antes de que haya sido aprobada. En la página Solicitudes (Certificados > Solicitudes), localice el pedido de certificado pendiente y haga clic en el enlace del número de Pedido. En el panel de detalles Solicitud que se encuentra a la derecha, haga clic en el enlace Editar para cambiar la CSR. API de CertCentral: nueva terminal Cambiar CSR También hemos agregado una terminal Cambiar CSR que les permite a aquellos que usan las API de servicios de DigiCert cambiar la CSR en un certificado SSL/TLS pendiente. Para obtener más información sobre este nueva terminal, vea Gestionar pedido: agregar CSR en nuestra Documentación para la API de servicios de DigiCert. La compatibilidad de idioma le permite cambiar y guardar su preferencia de idioma en su plataforma de CertCentral. Idiomas de la plataforma de CertCentral: ¿Quiere probar la compatibilidad de idioma al comenzar a usar CertCentral? En su cuenta, en la esquina superior derecha, en la lista desplegable "su nombre," seleccione Mi perfil. En la página Configuración de perfil, en la lista desplegable Idioma, seleccione uno de los idiomas y luego haga clic en Guardar cambios. Nueva función agregada para cancelar pedidos. Esta función le permite cancelar pedidos de certificados pendientes (después de que hayan sido aprobados y antes de que hayan sido emitidos). En la página Pedidos (en el menú lateral, haga clic en Certificados > Pedidos), localice el pedido de certificado pendiente. Luego, en la página de detalles Pedido, en la sección Acciones del certificado, puede cancelarlo. Nota: Para las solicitudes de certificados que están a la espera de aprobación, un aprobador debe rechazar la solicitud. Para los certificados que fueron emitidos, un administrador debe revocar el certificado. Nuevo filtro de búsqueda avanzada agregado a la página Pedidos (en el menú lateral, haga clic en Certificados > Pedidos y luego, en la página Pedidos, haga clic en el enlace Mostrar búsqueda avanzada). Esta función le permite buscar certificados de cliente por la dirección de correo electrónico del destinatario. Nueva función agregada a la página de detalles de pedidos pendientes (haga clic en Certificados > Pedidos y luego en el enlace del número de pedido pendiente). Esta función le permite completar la validación de control de dominio (DCV) para los dominios que figuran en los pedidos pendientes. Cuando vea que un pedido espera que se complete la validación de dominio antes de poder ser emitido, haga clic en el enlace del dominio pendiente para abrir la ventana emergente Demostrar que tiene el control del dominio. En esta ventana, puede seleccionar o cambiar su método DCV y completar la validación de ese dominio (enviar o reenviar correos electrónicos, verificar registros DNS TXT, etc.). Ver Validación del dominio (Pedido pendiente): Métodos de validación de control de dominio (DCV). DigiCert hace que el registro CT Yeti esté públicamente disponible. Yeti es un nuevo registro de Transparencia de certificados (CT) muy escalable y de alto rendimiento. Este registro CT está formado por cinco registros que están partidos en incrementos de un año en función del vencimiento del certificado. A continuación, encontrará las URL de la terminal del registro CT con su intervalo de vencimiento del certificado. Nueva función incluida en el menú desplegable "ayuda" (?); se agregó un enlace a la Guía inicial de DigiCert CertCentral.
es
escorpius
https://docs.digicert.com/es/change-log/?tag=New%20feature
abf54080-088f-4ba0-a235-ff5032d69799
Reemitir un certificado GeoTrust Cloud DV Utilice estas indicaciones para volver a emitir un certificado GeoTrust Cloud DV. Los certificados GeoTrust Cloud DV utilizan Nombre alternativos del sujeto (SAN) para permitirle proteger varios dominios (ejemplo.com) y dominios con comodín (*.ejemplo.com) con un certificado. Agregar los SAN a un pedido de certificado GeoTrust Cloud DV puede generar costos adicionales. Se necesita una solicitud de firma de certificado (CSR) para completar el pedido de reemisión. En la páginaPedidos, utilice las listas desplegables, el cuadro de búsqueda, las funciones de búsqueda avanzada (enlace Mostrar búsqueda avanzada) y los títulos de las columnas para encontrar el certificado GeoTrust Wildcard DV que debe volver a emitir. En la columna N.° de pedido del certificado, haga clic en el enlace Vista rápida. En el panel de detalles Pedido (a la derecha de la página), haga clic en el enlace Volver a emitir el certificado. Tomamos el nombre común y los SAN incluidos en su CSR, y los agregamos a los campos Nombre común y Otros nombres de host (SAN). En la página Volver a emitir el certificado para el pedido, utilice una de las opciones que se encuentran a continuación para agregar su CSR. Tomamos el nombre común incluido en su CSR y lo agregamos al campo Nombre común. Para agregar o cambiar el nombre común, ingrese manualmente el dominio que quiere que este certificado DV proteja. Cambiar el nombre común cuando se vuelve a emitir un certificado GeoTrust Cloud DV automáticamente revoca el certificado original y las reemisiones anteriores, a menos que agregue el nombre común anterior como un SAN en el certificado reemitido. Otros nombres de host (SAN) Tomamos los SAN incluidos en su CSR y los agregamos al campo Otros nombres de host (SAN). En la casilla Otros nombres de host (SAN), ingrese los SAN adicionales que desea que se incluyan en el certificado reemitido. Agregar los SAN no revoca el certificado original ni las reemisiones anteriores. Sin embargo, agregar los SAN puede generar cargos adicionales para la reemisión del certificado. En la casilla Otros nombres de host (SAN), elimine los SAN que desea excluir del certificado reemitido. Eliminar los SAN automáticamente revocar el certificado original o las reemisiones anteriores. ¿Agregó los SAN al pedido de reemisión del certificado? En Información del pago,, seleccione un método de pago para abonar el certificado. Si no agregó un SAN, omita esta paso. No se le cobrará la reemisión. SHA-256 es el único hash de firma disponible para certificados DV. Seleccione un método DCV para probar que tiene el control de su dominio Antes de que DigiCert pueda volver a emitir su certificado DV, debe demostrar que tiene el control de los dominios que figuran en su pedido de certificado. Para obtener más información sobre los métodos DCV disponibles, vea Métodos de validación de control de dominio (DCV). En la lista desplegable Método de verificación DCV, elija el método DCV que desea utilizar para demostrar que tiene el control de los dominios que figura en el pedido de certificado. Debe utilizar el método DCV seleccionado para demostrar que tiene el control de todos los dominios que figuran en el pedido. Después de enviar su pedido de reemisión, puede cambiar el método DCV desde la página de detalles N.° de pedido del certificado, si fuera necesario. (En el menú lateral, haga clic en Certificados > Pedidos. En la página Pedidos, en la columna N.° de pedido del pedido de certificado DV, haga clic en el enlace del número de pedido). Agregue el motivo de la reemisión que solo puede ver un Administrador. Cuando haya terminado, haga clic en Solicitar reemisión.
es
escorpius
https://docs.digicert.com/es/manage-certificates/dv-certificate-enrollment/reissuing-dv-certificates/reissue-geotrust-cloud-dv-certificate/
5c3caa56-8a02-41c0-b377-56d0608c60ec
Descargar el archivo para mayor información Progresividad del Progresividad del segundo segmento Consulta "Art. 71 Progresividad en la aplicación de las tarifas. Si, por ejemplo, el incremento es de $ 240, en el primer mes de ese año se podría tomar la tarifa que venía cobrando más la mitad de esos $240 es decir $120; por lo tanto si se venía cobrando por ejemplo para el estrato 4, $15.000 pesos para este mes en particular se cobrarían $15.120 pesos, y los otros $120 pesos los cobraría el primer mes del segundo año, para el segundo mes del primer año haría lo mismo, digamos que el incremento sea de $248 pesos, se haría de la misma forma $15.124 pesos para el mes actual y los otros $124 pesos en el segundo mes del segundo año. Se solicita un ejemplo claro o una explicación sobre el segundo inciso del Artículo 71. Adicionalmente, las personas prestadoras de este segmento incorporarán la tarifa a cobrar por el Costo de Limpieza Urbana por Suscriptor (CLUS), de manera progresiva, en un plan mensual, cuyo plazo no supere tres (3) años, contados a partir de la entrada en vigencia de la fórmula tarifaria de la presente resolución. El incremento anual sobre la factura total por efecto del CLUS no podrá ser superior a dos (2) veces la meta de inflación en los primeros dos años en que se define el incremento." Respuesta Aspectos generales Previamente, es necesario precisar que los conceptos emitidos de acuerdo con lo dispuesto por el 1 artículo 28 de la Ley 1755 de 2015 , son orientaciones y puntos de vista, que no comprenden la solución directa de problemas específicos, ni el análisis de situaciones particulares, la respuesta es general y no tiene carácter obligatorio ni vinculante. Como se menciona en el documento de trabajo que acompaña la Resolución CRA 720 de 2015, esta Comisión mantuvo la metodología tarifaria de precio techo, en la que el regulador provee un precio máximo sobre el cual los prestadores deben maximizar sus beneficios, asumiendo las correspondientes responsabilidades en la gestión de los costos. Así las cosas, si un prestador toma una decisión operativa o económica que le permite superar los parámetros de eficiencia establecidos en la metodología tarifaria vigente, tal ganancia en eficiencia y en costos es a favor del prestador y los usuarios cumpliendo en numeral 1 del Artículo 87 de la Ley 142 de 1994 en donde se establece: "(…) se entiende que el régimen de tarifas procurará que éstas se aproximen a lo que serían los precios de un mercado competitivo; que las fórmulas tarifarias deben tener en cuenta no solo los costos sino los aumentos de productividad esperados, y que éstos deben distribuirse entre la empresa y los usuarios, tal como ocurriría en un mercado competitivo; y que las fórmulas tarifarias no pueden trasladar a los usuarios los costos de una gestión ineficiente, ni permitir que las empresas se apropien de las utilidades provenientes de prácticas restrictivas de la competencia. En el caso de servicios públicos 1 "Por medio de la cual se regula el derecho fundamental de petición y se sustituye un título del Código de Procedimiento Administrativo y de los Contencioso Administrativo." __________________________________________________________________________________________________ Carrera 12 N° 97-80, Piso 2. Bogotá, D.C. - Colombi a. Código postal: 110221 PBX: +57(1) 4873820 - 4897640 Fax: +57(1) 4897650 Línea gratuita nacional: 01 8000 517 565 [email protected] - www.cra.gov.co 1 sujetos a fórmulas tarifarias, las tarifas deben reflejar siempre tanto el nivel y la estructura de los costos económicos de prestar el servicio, como la demanda por éste (…)". Por el contrario, cuando un prestador no cumple con los parámetros establecidos en el precio techo, debe asumir los efectos y costos de la ineficiencia, y trasladar a los usuarios, como máximo, el precio techo definido por la metodología tarifaria. Al respecto, es pertinente aclarar que la progresividad definida en el marco tarifario contenido en la Resolución CRA 720 de 2015, para los prestadores del servicio público de aseo en municipios del segundo segmento, tiene por objeto amortizar el impacto que tendría el incremento en la tarifa en los usuarios, por el cambio de metodología tarifaria y por la inclusión de nuevas actividades. Ejemplo Así las cosas, a continuación se presenta un esquema ilustrativo a manera de ejemplo sobre la progresividad en la aplicación de la tarifa para las personas prestadoras de segundo segmento, en los dos aspectos definidos en el artículo 71 de la Resolución CRA 720 de 2015: 1) "En el evento en el cual las personas prestadoras pertenecientes al segundo segmento apliquen las tarifas resultantes de la metodología establecida en la presente resolución, sin los componentes de CLUS y aprovechamiento, y éstas sean superiores a las que cobra actualmente, el incremento será aplicado en dos (2) años contados a partir de la entrada en vigencia de la formula tarifaria contenida en la presente resolución, en montos iguales cada año". Tarifa Res. CRA 720 de 2015 sin CLUS y Sin aprovechamiento $15.240 Tarifa actual $15.000 Diferencia $240 Incremento año 1 $120 Incremento año 2 $120 En este sentido, se aclara que es potestad del prestador realizar los ajustes por progresividad de la manera que considere más conveniente, siempre y cuando se mantenga la premisa de los dos (2) años a partir de la entrada en vigencia de la fórmula tarifaria contenida en la mencionada resolución, en montos iguales cada año. Adicionalmente, se precisa que la diferencia se puede ver modificada por las actualizaciones del "Artículo 37. Factor de Actualización de Costos por Actividad (FAc)" de la Resolución CRA 720 de 215, a las que haya lugar en uno o más actividades del servicio, cada vez, que como lo indica el "Articulo 125. Actualización de las tarifas" de la Ley 142 de 1994, se acumule un (3%) en alguno de los índices de precios que considera la fórmula: "Artículo 125. Actualización de las tarifas. Durante el período de vigencia de cada fórmula, las empresas podrán actualizar las tarifas que cobran a sus usuarios aplicando las variaciones en los índices de precios que las fórmulas contienen. Las nuevas tarifas se aplicarán a partir del día quince del mes que corresponda, cada vez que se acumule una variación de, por lo menos, un tres por ciento (3%) en alguno de los índices de precios que considera la fórmula. __________________________________________________________________________________________________ Carrera 12 N° 97-80, Piso 2. Bogotá, D.C. - Colombi a. Código postal: 110221 PBX: +57(1) 4873820 - 4897640 Fax: +57(1) 4897650 Línea gratuita nacional: 01 8000 517 565 [email protected] - www.cra.gov.co 2 Cada vez que las empresas de servicios públicos reajusten las tarifas, deberán comunicar los nuevos valores a la Superintendencia de servicios públicos, y a la comisión respectiva. Deberán, además, publicarlos, por una vez, en un periódico que circule en los municipios en donde se presta el servicio, o en uno de circulación nacional". De acuerdo con lo anterior, se recuerda que una vez elegida la forma de cálculo, esta se deberá comunicar a la Superintendencia de Servicios Públicos, a esta Comisión Regulación y a los usuarios del servicio, como lo establece la Resolución CRA 403 de 2006; al igual que cuando se presente un reajuste en las tarifas. 2) "Adicionalmente, las personas prestadoras de este segmento incorporarán la tarifa a cobrar por el Costo de Limpieza Urbana por Suscriptor (CLUS), de manera progresiva, en un plan mensual, cuyo plazo no supere tres (3) años, contados a partir de la entrada en vigencia de la fórmula tarifaria de la presente resolución. El incremento anual sobre la factura total por efecto del CLUS no podrá ser superior a dos (2) veces la meta de inflación en los primeros dos años en que se define el incremento". Tarifa de CLUS $1.200/sus. Incremento año 1 $400 Incremento año 2 $400 Incremento año 3 $400 En un plan mensual y donde el incremento anual sobre la factura total por efecto del CLUS no podrá ser superior a dos (2) veces la meta de inflación en los primeros dos años en que se define el incremento. Se debe tener en cuenta que para el cálculo de la tarifa final por suscriptor es necesario que se cumpla lo siguiente: Tarifa Res. 720 menos Tarifa actual $15.000 Incremento año 1 $120 (diferido de la manera que se haya elegido) Incremento por CLUS año 1, mes 1: $33 (para el ejemplo) Tarifa Final por suscriptor Por otra parte, debe recordarse que en los casos actuales en que se presenta una fuente diferente a la tarifa para cubrir los costos de las actividades del CLUS, para los prestadores de segundo segmento se podrá seguir aplicando dicha fuente en proporción al faltante para recuperar el costo mientras se cumple el período de progresividad y se puede iniciar la recuperación del total de los costos vía tarifa del servicio público de aseo. __________________________________________________________________________________________________ Carrera 12 N° 97-80, Piso 2. Bogotá, D.C. - Colombi a. Código postal: 110221 PBX: +57(1) 4873820 - 4897640 Fax: +57(1) 4897650 Línea gratuita nacional: 01 8000 517 565 [email protected] - www.cra.gov.co 3
es
escorpius
http://esdocs.com/doc/1828278/descargar-el-archivo-para-mayor-informaci%C3%B3n-progresividad..
3f6c6b37-044d-45f3-b061-17eefd91ba3e
(7 al 13 de noviembre de 2016) [Noticias] XXX Festival Internacional de Jazz de Málaga (7 al 13 de noviembre de 2016) [Noticias] Entre el 7 y el 13 de noviembre se celebrará el XXX Festival Internacional de Jazz de Málaga. Entre otros actuarán Clasijazz Big Band "Epitaph de Charles Mingus" (que abrirá el festival), Lee Konitz, Gonzalo Rubalcaba, Al Di Meola, The Bad Plus y The Stanley Clarke Band, entre otros. Toda la información en http://www.teatrocervantes.com/es/seccion/informacion?ciclo=46
es
escorpius
http://esdocs.com/doc/2497223/-7-al-13-de-noviembre-de-2016---noticias-
6821889c-27f9-4a4b-8e04-bfaff98b6ab0
una respuesta argumentada a los siguientes cuestionamientos: R/: Yo le diría a Federico que, según el Reglamento del Aprendiz SENA, en el CAPITULO I. Principios Generales, ARTÍCULO 3. Se considera aprendiz SENA a toda persona matriculada en los programas de formación profesional de la entidad, en cualquier tipo de formación: Titulada o Complementaria, desde las diferentes modalidades Presencial, Virtual o Combinada, por consiguiente, debe ser consciente y vivenciar que derechos y deberes son correlativos e inseparables en su proceso formativo. Por lo tanto, Federico hace parte de la comunidad educativa del SENA y tiene derecho al carné que lo certifique como aprendiz SENA, según el mismo reglamento antes mencionado en su CAPITULO II. Derechos del Aprendiz SENA, ARTICULO 7, numeral 4. Recibir en el momento de la legalización su matrícula, el carné que lo acredite como Aprendiz del SENA. Así que sin importar de qué tipo de formación provengan los aprendices, poseen los mismos derechos y uno de esos es el de que la Institución le debe entregar un carné que lo represente. R/: Opino que la respuesta que dio la funcionaria de bienestar al aprendiz fue equivocada, pues no tuvo en cuenta lo que se expone en el Reglamento del Aprendiz SENA, le faltó explicarle que era un derecho como lo dije en la respuesta anterior, como también que era un deber portarlo, según el Reglamento, en su CAPITULO III. Deberes del Aprendiz SENA, ARTICULO 9, numeral 14, Portar permanentemente y en lugar visible el carné que lo identifica como Aprendiz SENA, durante su proceso de aprendizaje, renovarlo de acuerdo con las disposiciones vigentes y devolverlo al finalizar el programa o cuando se presente retiro, aplazamiento o cancelación de la matrícula. En caso de pérdida de carné, el aprendiz debe formular la denuncia correspondiente, tramitar el duplicado y cancelar el valor respectivo con base en la normatividad dada por Dirección General. Debe hacerle saber todo eso al aprendiz, pues es su obligación guiar en los procesos a los aprendices, sin importar su tipo de formación. Nicolás es un aprendiz del programa de Tecnología en Multimedia, desde el inicio de su formación hace tres meses y medio, ha sido muy dedicado y cuidadoso en realizar las actividades de formación que le han planteado sus tutores en la guía de aprendizaje. Nicolás desea recibir la retroalimentación correspondiente de los trabajos presentados para conocer cómo le ha ido a lo largo de su proceso. R/: Según el Reglamento de aprendices SENA, los capítulos, artículos e ítems que respaldan realizar una solicitud respetuosa y formal de las calificaciones de las evidencias son: CAPITULO II. Derechos del Aprendiz SENA, ARTICULO 7, numeral 11. Ser evaluado objetiva e integralmente, con base en los criterios de evaluación y la ruta de aprendizaje. y a conocer, dentro de los ocho (8) días hábiles siguientes, los resultados de las evaluaciones, así como las diferentes novedades académicas, cuando estas ocurrieren, tales como amonestación, sanción, suspensión o cancelación del registro de matrícula. CAPITULO II. Derechos del Aprendiz SENA, ARTICULO 7, numeral 12. Solicitar, de manera respetuosa, la revisión de las evaluaciones correspondientes, si considera que el resultado no es objetivo, siguiendo el procedimiento establecido en este Reglamento CAPITULO VI. Gestión académico administrativa. ARTÍCULO 15. Los Centros de Formación Profesional responderán y liderarán los trámites académicos y administrativos para atender las diferentes solicitudes elevadas por los aprendices dentro de su proceso de formación, solicitudes que deben ser presentadas por escrito radicado en el respectivo centro y registradas en el sistema de gestión académica; el centro dentro de los diez (10) días hábiles siguientes a su radicación deberá dar la respuesta respectiva. CAPITULO VII. Proceso de Formación, Incumplimiento y Deserción, ARTICULO 22, numeral 3. Revisión de los Resultados de Evaluación: El instructor debe analizar el avance del proceso de formación, identificando con el aprendiz sus logros y dificultades, retroalimentando de manera permanente y ajustando las estrategias desarrolladas, en los casos que se requiera. En caso de que el aprendiz no logre el resultado de aprendizaje, el instructor programa y realiza actividades pedagógicas complementarias. El Aprendiz que esté en desacuerdo con la evaluación de su formación emitida por el Instructor, podrá ejercer el derecho a que se le revisen los resultados, siguiendo el procedimiento: - Presentar solicitud de forma escrita al instructor y a través del sistema de gestión de la formación, para la revisión por el Instructor, orientador del proceso de aprendizaje que emitió la evaluación, dentro de los dos (2) días hábiles siguientes a la publicación o entrega de la misma, argumentando los fundamentos del desacuerdo. - Esta solicitud debe ser contestada por el instructor, dentro de los dos (2) días hábiles siguientes a la fecha de presentación por parte del Aprendiz. - Si la solicitud no es contestada dentro del término anterior, o si persiste el desacuerdo con la respuesta recibida, el aprendiz podrá solicitar mediante escrito dirigido al Coordinador Académico o rol correspondiente a la modalidad del programa de formación, dentro de los dos (2) días hábiles siguientes, la asignación de un segundo evaluador que revise la evaluación realizada inicialmente; la decisión del segundo evaluador es definitiva para la evaluación del Aprendiz y debe ser emitida a más tardar dentro de los dos (2) días hábiles siguientes a la fecha de la solicitud presentada por el Aprendiz. Además, el Tutor encontró que personas ajenas al curso están ingresando a la plataforma virtual con el usuario y la contraseña de uno de ellos. El instructor le solicita al representante de los aprendices que les ayude a identificar en qué parte del reglamento se está fallando. ¿En qué capitulo y en qué artículos se debe apoyar el representante para que los aprendices identifiquen sus faltas? CAPITULO III. Deberes del Aprendiz SENA, ARTÍCULO 9, numeral 1. Cumplir con todas las actividades propias de su proceso de aprendizaje o del plan de mejoramiento, definidas durante su etapa lectiva y productiva. CAPITULO III. Deberes del Aprendiz SENA, ARTÍCULO 9, numeral 3. Verificar en el sistema que sus datos básicos, se encuentren totalmente diligenciados y/o actualizarlos de acuerdo con el trámite administrativo correspondiente. ¿Qué dice dicho reglamento frente a la responsabilidad de los datos básicos actualizados? CAPÍTULO V. Desarrollo de la etapa productiva. ARTÍCULO 14. Seguimiento y evaluación de la etapa productiva. El seguimiento a la etapa productiva es obligatorio y se realizará de manera virtual y presencial. El Aprendiz elaborará una bitácora quincenal, en la que señalará las actividades adelantadas en desarrollo de su etapa productiva en cualesquiera de las alternativas, para que el Instructor asignado como responsable pueda hacer seguimiento de acuerdo a los indicadores establecidos en el procedimiento de ejecución de la formación, garantizando una interacción continua entre el aprendiz y el instructor; esta actividad se debe complementar con visitas o comunicación directa que realice el instructor. ¿Cuáles son las medidas formativas y en qué consisten? CAPITULO IX. Medidas Formativas y Sanciones, ARTÍCULO 27, numeral 1. Llamado de atención verbal: Cuando se trate de hechos que contraríen en menor grado el orden académico o disciplinario, sin afectar los deberes, derechos y prohibiciones, o cuando sea necesario para prevenir la ocurrencia de hechos que vulneren esos deberes, derechos y prohibiciones, el aprendiz podrá recibir un llamado de atención verbal por parte del (los) Instructor, el Coordinador Académico, el(los) responsable(s) de Bienestar, o el Subdirector del Centro. Este llamado de atención verbal no constituye una sanción. CAPITULO IX. Medidas Formativas y Sanciones, ARTÍCULO 27, numeral 2. Plan de Mejoramiento académico: Es una medida adoptada para definir acciones de formación, previo agotamiento de estrategias pedagógicas del instructor e iniciativas del aprendiz, el Plan de Mejoramiento es un documento que consigna acciones concertadas entre el Aprendiz y el Instructor o el Coordinador Académico, que se formula durante la ejecución del programa de formación para garantizar el logro de los resultados de aprendizaje, el cual deberá ejecutarse dentro del término de un (1) mes contado a partir de la concertación del mismo con el Aprendiz. Cuando se le ha realizado un llamado de atención escrito o condicionamiento de matrícula; el Plan de Mejoramiento será firmado por el Aprendiz. El plan de mejoramiento deberá contemplar nuevas actividades de aprendizaje, para el logro de los objetivos del proceso formativo; se deben identificar el o los resultados de aprendizaje que no han sido alcanzados y las evidencias de aprendizaje que debe presentar el aprendiz para evaluar su logro. Será responsabilidad del equipo de instructores o del Coordinador que haya designado el Subdirector de Centro en el acto sancionatorio, participar en la definición de este plan de mejoramiento, evaluar el avance y el logro de los resultados de aprendizaje definidos en este plan. CAPITULO IX. Medidas Formativas y Sanciones, ARTÍCULO 27, numeral 3. Plan de mejoramiento disciplinario: Es una medida adoptada para definir acciones de carácter comportamental, actitudinal o social, para propiciar en el Aprendiz cambios en su conducta, cuando se le ha impuesto sanción disciplinaria consistente en llamado de atención escrito o condicionamiento de matrícula; este plan debe ser firmado por el Aprendiz y deberá contemplar la falta cometida y las evidencias de cambio en el comportamiento que se esperan en un período máximo de un (1) mes contado a partir de la concertación respectiva. Será responsabilidad del Instructor o del Coordinador que haya designado el Subdirector de Centro en el acto sancionatorio, participar en la definición de este plan de mejoramiento, evaluar el avance y el logro de los resultados comportamentales definidos en este plan. ¿Cuáles son las sanciones que pueden imponerse a los aprendices por faltas académicas o disciplinarias? CAPITULO IX. Medidas Formativas y Sanciones, ARTÍCULO 28, literal a. Llamado de atención escrito: Medida sancionatoria que se impone a través de comunicación escrita dirigida por el Coordinador Académico o de Formación del Centro al Aprendiz, con copia a la hoja de vida, como resultado del procedimiento establecido en este Reglamento, por la falta académica o disciplinaria cometida por un aprendiz. Los llamados de atención escrito implican compromisos escritos por parte del aprendiz en el proceso de formación. CAPITULO IX. Medidas Formativas y Sanciones, ARTÍCULO 28, literal b. Condicionamiento de la matrícula: Acto académico sancionatorio que se impone al Aprendiz que incurra en una falta académica o disciplinaria, previo agotamiento del procedimiento establecido en este Reglamento. Mencione por lo menos dos estímulos o incentivos que el SENA ha adoptado para beneficio de los aprendices y qué casos se otorgan CAPITULO II. Derechos del Aprendiz SENA, ARTICULO 8, literal a. Recibir mención de honor por su proceso investigativo o innovador, durante su proceso de aprendizaje. CAPITULO II. Derechos del Aprendiz SENA, ARTICULO 8, literal b. Ser postulado para realizar pasantía o intercambio nacional o internacional. CAPITULO II. Derechos del Aprendiz SENA, ARTICULO 8, literal c. Ser designado como monitor de un tema específico en el cual demuestre competencia, en el programa de formación, en la especialidad y actividades de formación que requiera su aporte. CAPITULO II. Derechos del Aprendiz SENA, ARTICULO 8, Estímulos e incentivos. Son beneficios y distinciones que se otorgan a los aprendices, como reconocimiento o valoración de actuaciones meritorias o logros sobresalientes obtenidos en los ámbitos del aprendizaje, actitudinal, investigativo, innovador o profesional. Los estímulos e incentivos forman parte del Plan Nacional Integral de Bienestar de los Aprendices y de aquellos que, mediante alianzas o convenios, se adopten para beneficio de los aprendices.
es
escorpius
https://docs.google.com/document/d/1g08qYDhnoSWNVNm1Um4gTbpPCKGqAICS5hOAIy4yaMc/pub?embedded=true
645f42ec-8df6-49c0-843b-0e84d6ae8e42
La Odisea ha sido descrita como el libro de la inteligencia y la astucia. La historia que narra ocurre luego de la caída de http://alquevoy.blogspot.com/2013/07/troya.htmlTroya en una guerra en la que Ulises, también conocido como Odiseo, se había destacado por lograr con su mente lo que no pudo lograrse por la fuerza. A continuación veremos un resumen de la Odisea. Habiendo pasado diez años desde la caída Troya, Odiseo todavía no pudo volver a su hogar en el reino de Ítaca en Grecia. Mientras tanto Penélope, su esposa, resistía a los pretendientes que la cortejaban e intentaban convencerla de que el héroe griego había muerto. Ayudada por Mentor, amigo fiel de Odiseo, Penélope crió al príncipe Telémaco, hijo de Ulises. Telémaco anhelaba desesperadamente expulsar a los pretendientes de su madre, pero no tenía la confianza ni la experiencia para luchar contra ellos. Uno de los pretendientes, Antinoo, planeaba asesinar al joven príncipe y así eliminar el único obstáculo en su plan de dominar el palacio. Lo que no sabían los pretendientes es que Odiseo aún estaba vivo en la isla Ogigia, de la bella ninfa Calipso, quien enamorada de él lo mantenía allí encarcelado. Ulises deseaba volver con su esposa e hijo pero no tenía forma de escapar. Mientras los dioses del Monte Olimpo debatían el destino de Odiseo, la diosa Atenea decidió ayudar a Telémaco. Disfrazada de un amigo del padre de Ulises, lleva al príncipe a Pilos y Esparta, donde los reyes Néstor y Melenao, compañeros de Odiseo durante la guerra, le informan que su padre sigue vivo y atrapado en la isla de Calipso. Telémaco planea volver a su casa en Ítaca, pero Antinoo y los otros pretendientes lo esperaban con una emboscada con la que planeaban matarlo al llegar al puerto. Mientras tanto, para rescatar a Odiseo, el dios de los dioses Zeus decide enviar a Hermes, quien logra persuadir a la ninfa Calipso de que permita a su prisionero construir un barco y abandonar la isla de Ogigia. De esta forma Odiseo recupera su libertad. En su camino a Ítaca, Odiseo naufraga junto a la costa de Feacio y es rescatado por la joven Nausica, que se enamora de él y lo conduce al palacio de su padre, el rey Alcino. Durante la fiesta celebrada en su honor, Odiseo revela su verdadera identidad y cuenta a sus anfitriones las peripecias por las que tuvo que pasar durante la guerra de Troya y las desaventuras que le impidieron volver a Ítaca. Odiseo relata como, luego de abandonar Troya, él y sus compañeros navegaron hacia la región de los cíclopes, donde fueron capturados por el cíclope Polifemo, hijo del dios Poseidón. Engañándole, Odiseo consiguió emborrachar al gigante, y una vez dormido, le clavó una estaca en el ojo y huyó con los suyos. A continuación visitaron al dios Eolo, quien les concedió un viento favorable para llegar a casa y les ofreció un odre lleno de vientos tormentosos. La tripulación, llevada por la curiosidad, abrió el odre y un terrible huracán los arrastró a las Eolias. Odiseo y los suyos desembarcaron entonces en el país de los lestrigones, una isla habitada por caníbales gigantes que devoraron a varios de ellos. Los sobrevivientes desembarcaron en la isla de Circe, una hechicera con poderes para transformar a las personas en animales. Odiseo se ganó su amistad y Circe le ofreció su hospitalidad durante un año. Antes de partir, el héroe griego siguió el consejo de la hechicera y consultó al vidente Tiresias la manera de encontrar una ruta segura hacia Ítaca. Para ello, bajó al mundo de los muertos donde se cruzó con muchas almas, entre ellas la de su madre, Anticlea, y las de sus amigos Agamenón y Aquiles, muertos en la guerra de Troya. Retomado el camino a casa, se encontraron con las sirenas. Odiseo consiguió que sus hombres resistieran a los cánticos seductores de estas criaturas siguiendo la recomendación de Circe de taparles los oídos con cera y atándose él mismo al mástil del barco de manera que pudiera oír su dulce voz sin peligro. Después de resistir el letal remolino de Caribdis en el mar y de escapar a Escila, un monstruo de seis cabezas sediento de sangre, llegaron a la isla donde Apolo cuidaba de su ganado. Hambrientos, los hombres ignoraron todo aviso y sacrificaron algunos animales, lo que provocó que Apolo enviara una tormenta de la que Odiseo fue el único sobreviviente. Tras la tormenta, Odiseo fue arrastrado hasta la costa de Ogigia donde Calipso, la bella ninfa del mar, se enamoró de él y lo mantuvo prisionero durante ocho años, prometiéndole buena suerte e inmortalidad. Finalmente, Atenea intercedió ante los dioses y estos convencieron a la ninfa de que lo liberara. Justo cuando comenzaba a ver el final de su viaje, Odiseo se topa con otra desgracia: el dios Poseidón, enfurecido por la humillación que le había infligido a su hijo Polifemo, envió una violenta tormenta que le hizo naufragar en la costa de Feacio. Y así es como termina la narración de Odiseo ante el rey Alcino quien, conmovido, le proporciona un barco para que pueda volver a Ítaca. Siguiendo el consejo de Atenea, Odiseo desembarca en Ítaca disfrazado de mendigo. El pastor Eumaeus le informa de la arrogancia de los pretendientes de Penélope y de la fidelidad de ésta. Entonces Odiseo se reúne con su hijo Telémaco y le revela su identidad. Oculto por su disfraz, Odiseo llega al palacio donde nadie lo reconoce excepto su fiel perro Argos y su antigua sirvienta Euriclea. Penélope cuenta al mendigo el engaño con el que había conseguido evitar la elección de un nuevo esposo entre sus muchos pretendientes: les prometía elegirlo una vez que hubiese terminado de tejer la mortaja para su suegro Laertes pero deshacía cada noche el trabajo realizado el día anterior. El ardid le funcionó hasta que una criada la traicionó, y Penélope no tuvo más remedio que completar su trabajo. La vuelta de Odiseo se produce en el momento en que los pretendientes intentan forzarla a tomar una decisión. Es entonces que Penélope tiene la ocurrencia de someter a sus pretendientes a una competición cuyo vencedor se convertirá en su esposo. Cada pretendiente debe lanzar una flecha con un arco mágico que sólo Odiseo sabe utilizar. Todos los participantes fracasan en el intento excepto Odiseo, todavía disfrazado de mendigo. Después de la victoria, Odiseo y Telémaco ejecutan a todos los pretendientes. Finalmente, Odiseo revela su verdadera identidad a Penélope, quien lo recibe con lágrimas de alegría. La diosa Atenea retrasa el amanecer para prolongar su reunión. De esta forma Odiseo cuenta sus aventuras a su esposa mientras yacen en el lecho matrimonial. La diosa interviene por última vez a favor de Odiseo contra los parientes de los pretendientes que querían vengarse. La paz vuelve a establecerse en el reino.l gigante, y una vez dormido, le clavó una estaca en el ojo y huyó con los suyos. A continuación visitaron al dios Eolo, quien les concedió un viento favorable para llegar a casa y les ofreció un odre lleno de vientos tormentosos. La tripulación, llevada por la curiosidad, abrió el odre y un terrible huracán los arrastró a las Eolias. Odiseo y los suyos desembarcaron entonces en el país de los lestrigones, una isla habitada por caníbales gigantes que devoraron a varios de ellos. Los sobrevivientes desembarcaron en la isla de Circe, una hechicera con poderes para transformar a las personas en animales. Odiseo se ganó su amistad y Circe le ofreció su hospitalidad durante un año. Antes de partir, el héroe griego siguió el consejo de la hechicera y consultó al vidente Tiresias la manera de encontrar una ruta segura hacia Ítaca. Para ello, bajó al mundo de los muertos donde se cruzó con muchas almas, entre ellas la de su madre, Anticlea, y las de sus amigos Agamenón y Aquiles, muertos en la guerra de Troya. Retomado el camino a casa, se encontraron con las sirenas. Odiseo consiguió que sus hombres resistieran a los cánticos seductores de estas criaturas siguiendo la recomendación de Circe de taparles los oídos con cera y atándose él mismo al mástil del barco de manera que pudiera oír su dulce voz sin peligro. Después de resistir el letal remolino de Caribdis en el mar y de escapar a Escila, un monstruo de seis cabez
es
escorpius
https://docs.com/user415866/9459/resumen-de-la-odisea
e6f5ff99-13a9-405b-ab4d-ca994a1d4c0f
Publicar y administrar reglas de firewall desde el Administrador de reglas de aplicaciones (Application Rule Manager) Las reglas de firewall se pueden editar y publicar desde el Administrador de reglas de aplicaciones (Application Rule Manager). Una vez que se hayan creado las reglas de firewall, se pueden administrar en la pestaña Reglas de firewall (Firewall Rules) del Administrador de reglas de aplicaciones (Application Rule Manager). Cree reglas de firewall desde una sesión de supervisión de flujos. Una vez que haya creado reglas de firewall a partir de una sesión de supervisión de flujos, aparecerán en la pestaña Reglas de firewall (Firewall Rules). Seleccione una de las siguientes opciones: Haga clic en Publicar (Publish) para publicar las reglas de firewall creadas. Las reglas se publican como una nueva sección. Escriba un Nombre de sección (Section Name) para la regla de firewall. Seleccione el lugar en el que se insertará la nueva sección de firewall en la configuración de firewall existente. Seleccione el icono del lápiz para editar las reglas de firewall. Seleccione el icono X de color rojo para eliminar la regla de firewall. Seleccione el icono de la flecha hacia abajo para mover la regla hacia abajo. Seleccione el icono de la flecha hacia arriba para mover la regla hacia arriba. Cuando se publican reglas de firewall desde el Administrador de reglas de aplicaciones (Application Rule Manager), el nombre de sección se agrega al botón Publicar (Publish). Cualquier publicación posterior que se realice desde el Administrador de reglas de aplicaciones (Application Rule Manager) invalidará la sección existente en la Configuración de Firewall con las reglas que estén disponibles en ese momento en el Administrador de reglas de aplicaciones (Application Rule Manager).
es
escorpius
https://docs.vmware.com/es/VMware-NSX-for-vSphere/6.3/com.vmware.nsx.admin.doc/GUID-ABEAF19B-770E-48D4-A221-C007ADE369CA.html
9b61e8a9-40bd-427e-83d7-f41d563560ff
Enviando este formulario da consentimiento a AJE Región de Murcia para inscribirle en el curso Cómo crear y hacer que tu empresa funcione.
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLSdnjFWlRixrEUdOqYrCm-I83Lptbk_lAx-xseFfPfmcEZaifQ/viewform?embedded=true
c688b180-75d7-4352-a5de-a435ce184914
INBA presenta en homenaje a Hoy obras maestras de la pintura mexicana En conmemoración de XV aniversario del semanario Hoy, el Instituto Nacional de Bellas Artes (INBA) ofrece a la revista la publicación de una selección de imágenes de pintura local de todos los tiempos. El muestrario de pinturas lleva una nota adjunta redactada por el crítico Antonio Rodríguez. En ella se revisa la importancia de las pinturas en las ruinas de Bonampak (Chiapas) como ejemplo del arte prehispánico, para repasar luego el período colonial de la Nueva España, posteriormente al independiente del siglo XIX y, por último, el del siglo XX, considerando a éste como el surgido a partir de la Revolución de 1910. En este último apartado se agregan a los nombres de Diego Rivera, David Alfaro Siqueiros y José Clemente Orozco, los de Francisco Goitia, Rufino Tamayo, Frida Kahlo y Manuel Rodríguez Lozano. Tal como estipulaba entonces el INBA, en particular a través del discurso curatorial de su subdirector Fernando Gamboa, el crítico de origen portugués radicado en México, Antonio Rodríguez (1914-93), hace un recuento historiográfico del arte en México a través de algunas de las obras consideradas como canónicas por esa institución. El discurso retomado por Rodríguez tuvo, por característica particular, el soslayar la producción artística del siglo XIX para sólo tomar en cuenta a sus pintores populares. Sólo se consideran dentro de aquel período al jalisciense José María Estrada y al guanjuatense Hemenegildo Bustos. El mayor peso de su narración es dado por su énfasis en la pintura post-revolucionaria, calificada metafóricamente como "El gran despertar".
es
escorpius
https://icaadocs.mfah.org/s/es/item/786710
045058c0-3f45-4559-9f75-0c9573474fcf
El módulo de actividad BasedeDatos le permite al maestro o al estudiante, mostrar y buscar un banco de entradas de registros acerca de cualquier tópico concebible. El formato y la estructura de estas entradas puede ser casi ilimitada, incluyendo a imágenes, archivos, URLs, números y texto, entre otras cosas.
es
escorpius
https://docs.moodle.org/all/es/Actividad_BasedeDatos
0accbd4d-e9c6-49bd-bbc2-edeb265cb404
El límite superior para la asignación de CPU de esta máquina virtual. Seleccione la opción Ilimitado para especificar la ausencia de un límite superior. Recursos compartidos de CPU para esta máquina virtual en relación con el total de la primaria. Las máquinas virtuales del mismo nivel comparten recursos de acuerdo con sus valores de uso compartido relativos limitados por la reserva y el límite. Seleccione las opciones Bajo, Normal o Alto, que especifican los valores de recursos compartidos respectivamente en una relación de 1:2:4. Seleccione Personalizado para dar a cada máquina virtual una cantidad específica de recursos compartidos que expresen un peso proporcional.
es
escorpius
https://docs.vmware.com/es/VMware-vSphere/6.5/com.vmware.vsphere.html.hostclient.doc/GUID-6C9023B2-3A8F-48EB-8A36-44E3D14958F6.html
bff7d30d-b8aa-4f36-aab0-6d804b84abda
Unir una máquina de conector a un dominio En algunos casos, puede que deba unir una máquina que contenga un conector de administración de directorios a un dominio. En el caso de directorios de Active Directory mediante LDAP, puede unirse a un dominio tras crear el directorio. En el caso de directorios Active Directory (autenticación integrada de Windows), el conector se unirá al dominio de forma automática cuando se cree el directorio. En ambos casos, deberá introducir las credenciales correspondientes. Para unirse a un domino, necesita credenciales de Active Directory con el privilegio para unir equipos a dominios de AD. Esto se configura en Active Directory con los siguientes derechos: Eliminar objetos de equipo Cuando se une a un dominio, se crea un objeto de equipo en la ubicación predeterminada de Active Directory. Si no tiene derechos para unirse a un dominio, o si la política de la empresa requiere una ubicación personalizada para el objeto de equipo, debe pedir al administrador que cree el objeto y, a continuación, unir la máquina de conector al dominio. Pida a su administrador de Active Directory que cree el objeto de equipo en Active Directory, en una ubicación determinada por la política de la empresa. Debe proporcionar el nombre de host del conector. Asegúrese de que proporciona el nombre de dominio completo; por ejemplo, servidor.ejemplo.com. Encontrará el nombre de host en la columna Nombre de host de la página Conectores de la consola de administración. Seleccione Administración > Administración de directorios > Conectores. Tras la creación del objeto de equipo, haga clic en Unirse al dominio en la página Conectores para unirse al dominio con cualquier cuenta de usuario de dominio disponible en la administración de directorios.
es
escorpius
https://docs.vmware.com/es/vRealize-Automation/7.2/com.vmware.vra.config.doc/GUID-1938E540-323B-4A29-8CC3-9DB28E023277.html
a5678c93-ee7d-4107-a55f-cff94f55a6cd
Crear un endpoint de vSphere Se pueden crear endpoints para que vRealize Automation pueda comunicarse con el entorno de vSphere con el fin de detectar recursos informáticos, recopilar datos y aprovisionar máquinas. Debe instalar un agente de proxy de vSphere para administrar su endpoint de vSphere, y debe usar exactamente el mismo nombre para el endpoint y el agente. Para obtener información sobre la instalación del agente, consulte Instalación de vRealize Automation 7.2. Si el administrador del sistema no configuró el proxy para usar credenciales integradas, deberá almacenar credenciales de nivel de administrador para el endpoint. Consulte Almacenar credenciales de usuario. Si el administrador del sistema configuró el agente de proxy de vSphere para usar credenciales integradas, puede seleccionar las credenciales Integradas. No seleccione Especificar administrador para la plataforma de red y seguridad a menos que la configuración admita NSX. Esta opción está pensada para implementaciones en las que se usa NSX y precisa de configuración adicional. vRealize Automation recopila datos de su endpoint y detecta sus recursos informáticos. No cambie el nombre de los centros de datos de vSphere después de la recopilación de datos inicial. De lo contrario, se puede producir un error de aprovisionamiento.
es
escorpius
https://docs.vmware.com/es/vRealize-Automation/7.2/com.vmware.vra.config.doc/GUID-3051E04E-C809-4E29-A3BF-51053BB2D7BC.html
08dc9887-3d21-4716-9f34-97015b937ed1
Informe de Atributos importantes Información sobre el informe Atributos importantes, uno de los dos informes especializados disponibles para los usuarios de las actividades de Personalización automatizada (AP) y Segmentación automática (AT). En las distintas actividades, distintos atributos son más o menos importantes para el modo en que el modelo decide realizar la personalización. Este informe muestra los atributos que más influyeron en el modelo y su importancia relativa. Acceso al informe Atributos importantes El informe Atributos importantes no estará disponible hasta al menos 15 días después de que haya activado su actividad. Durante este periodo inicial, no podrá acceder a este informe o hacer clic en el icono Atributos importantes. Después de que hayan transcurrido 15 días, suponiendo que haya suficiente tráfico personalizado en su actividad, el informe Atributos personalizados estará disponible. Transcurridos 15 días a partir de la activación de la actividad, puede hacer clic en el icono Atributos importantes. A diferencia del informe Resumen (informe de rendimiento), Perspectivas de personalización, incluido Atributos importantes, solo estará disponible para intervalos de fechas fijos: 15 días, 30 días, 45 días, 60 días y 90 días. Estos intervalos de fechas fijos permiten que Perspectivas de personalización utilice un intervalo de datos lo bastante grande como para reducir la probabilidad de que se obtengan perspectivas a partir de un patrón de actividad breve. Las dos opciones que tiene para el intervalo de fechas son "Fecha de finalización" y "Duración". Observe que "Inicio" aparece atenuado. La fecha de inicio cambia automáticamente según las selecciones que realice para la fecha de finalización y la duración. El informe de la interfaz de usuario de Perspectivas de personalización contiene información seleccionada. La descarga de CSV para el informe Atributos importantes contiene detalles adicionales. La descarga del informe Atributos importantes incluye la lista completa de los 100 principales atributos, mientras que el informe Interfaz de usuario solo incluye los 10 primeros. Si busca un atributo específico en el informe, pero no aparece, no significa que el atributo no influyera en esta actividad, solo que no estuvo entre los 100 principales. Interpretación del informe Atributos importantes El gráfico de barras multicolor en la parte superior de la pantalla le permite visualizar estas puntuaciones de importancia relativa. Los valores se representan con el color de punto que se indica en la tabla junto a cada atributo. También puede pasar el cursor sobre un color específico del gráfico de barras para ver a qué atributo representa. Las puntuaciones de importancia de los 100 principales atributos suman el 100 %. Para obtener más información sobre cómo añadir más atributos que los modelos de personalización de Target puedan utilizar, consulte Carga de datos para los algoritmos de personalización de Target . Gráfico de Clasificación de atributos de modelo Clasificación de atributos de modelo incluye los 10 atributos que fueron más importantes para que el modelo de personalización de Target determinara qué contenido se asignaba a cada visitante. La puntuación de importancia muestra, en relación con los 100 principales atributos, el peso que tuvo un atributo específico en los modelos de personalización de Target para la actividad. Preguntas más frecuentes sobre Atributos importantes Existen varias razones por las que los informes de Perspectivas de personalización pueden no estar aún disponibles para su actividad: ¿Qué representa la puntuación de importancia de atributo en el informe Atributos importantes? La puntuación de importancia en la parte "Clasificación de la importancia del atributo" del informe ofrece información sobre cuáles de las variables que el algoritmo utilizó para aprender fueron más importantes al decidir el reparto de todos los visitantes entre los segmentos identificados. Se asigna una puntuación porcentual a los 100 principales atributos utilizados por el modelo. Existen varias razones posibles por las cuales puede ver más visitas a una oferta o experiencia de conversión menor dentro de un segmento automatizado, incluso: Actividades de menor volumen en las que determinadas ofertas o experiencias no tienen modelos creados. Actividades de menor volumen en las que los modelos se crearon antes para algunas ofertas o experiencias que otras. Por ejemplo, supongamos que se creó un modelo adicional el día 22 y que está viendo los datos de días 10-24. Reglas de objetivo en una oferta específica que limita a qué visitantes pueden ver qué ofertas o experiencias. No existen intervalos de confianza en los informes de perspectiva. Sin embargo, si las tasas de conversión son lo suficientemente cercanas, el modelo podría servir tráfico para que sea más alto en la cantidad de punto, pero no son números «estadísticamente distintos». El saber cómo funciona el modelo que proporciona tráfico puede ser útil. Cada persona se sirve en función de su perfil total. Sin embargo, los informes de perspectivas generalizan este comportamiento para hacerla más interpretativo por parte de un humano. Como resultado, los segmentos no son mutuamente excluyentes. Esto puede generar segmentos individuales que muestren este tipo de comportamiento porque la misma persona puede aparecer en varios segmentos.
es
escorpius
https://docs.adobe.com/content/help/es-ES/target/using/reports/insights/important-attributes-report.translate.html
ef160599-4883-4c08-9ba5-ce5e8890339c
ConGlobos es un proyecto que surge en 2013. Un grupo de pequeños soñadores deciden poner en práctica sus locuras creativas. y con algo tan sencillo como un globo han logrado poner color a eventos de toda índole y condición. Contaron con nosotros para el diseño de los carteles de la tienda, los rótulos de la furgoneta y la web. Un espacio que invita a ver todo con los ojos de un niño, sin límites y ni ataduras. Una visión optimista que han sabido trasladar a su filosofía de negocio y de la que Nubedocs se ha contagiado.
es
escorpius
https://nubedocs.es/project/conglobos/
c7a3a627-51f3-4a79-bb19-d3d1b681e51d
Directiva de copia de aplicaciones al contenedor de Samsung Puede especificar que las aplicaciones que ya están instaladas en un dispositivo se copien en un contenedor KNOX en dispositivos Samsung admitidos. Para obtener información sobre los dispositivos admitidos, consulte el artículo de Samsung Dispositivos incorporados en Knox. Las aplicaciones que se copien al contenedor Knox solo estarán disponibles cuando los usuarios inicien sesión en dicho contenedor. Inicialice Knox en el dispositivo para copiar las aplicaciones al contenedor Knox. Nueva aplicación: Haga clic en Agregar y lleve a cabo lo siguiente para agregar cada aplicación a la lista: Escriba un ID de paquete, por ejemplo: com.mobiwolf.lacingart para la aplicación LacingArt.
es
escorpius
https://docs.citrix.com/es-es/xenmobile/server/policies/copy-apps-to-samsung-container-policy.html
f0379f60-e6c6-4b3b-b705-ffde20ed98c5
Administrar notificaciones perdidasManage call notifications En este artículo se describe cómo administrar las notificaciones de llamadas para los usuarios.This article describes how to manage call notifications for your users.Puede configurar puntos de conexión de llamadas tanto a los dos equipos como a un controlador de borde de sesión (PBX) de terceros o a un controlador de borde de sesión (SBC).You can configure call endpoints to both Teams and to a third-party Private Branch Exchange (PBX) or Session Border Controller (SBC).Esto es útil, por ejemplo, si deseas enviar una llamada a los teléfonos móviles y de escritorio de un usuario al mismo tiempo.This is useful, for example, if you want to send a call to a user's mobile and desk phones at the same time. En el siguiente diagrama, la Irena de usuario tiene dos puntos de conexión:In the following diagram, user Irena has two endpoints: Cuando llega una llamada, el SBC bifurca la llamada entre el enrutamiento directo del sistema telefónico y el SBC de terceros.When a call arrives, the SBC forks the call between Phone System Direct Routing and the third-party SBC. Si la llamada es aceptada en la horquilla 2 (mediante el SBC de terceros), Teams generará una notificación de "llamada perdida".If the call is accepted on Fork 2 (by the third-party SBC), Teams will generate a "Missed Call" notification. Puede evitar la notificación "llamada perdida" configurando SBC para que envíe una cancelación en la horquilla 1 de la siguiente manera:You can prevent the "Missed Call" notification by configuring the SBC to send a Cancel on Fork 1 as follows: MOTIVO: SIP; causa = 200; texto "llamada completada en otro lugar"REASON: SIP; cause=200;text"Call completed elsewhere" Tenga en cuenta que la llamada no se registrará en los registros de detalles de llamadas de Microsoft Phone System como una llamada correcta.Note that the call will not be registered in the call detail records of Microsoft Phone System as a successful call.La llamada se registrará como un "intento" con el código SIP final "487", el subcódigo final de Microsoft "540200" y la frase de código SIP final "llamada completada en otro lugar".The call will be registered as an "Attempt" with Final SIP Code "487", Final Microsoft subcode "540200", and Final SIP Code Phrase "Call completed elsewhere".(Para ver los registros de detalles de llamadas, vaya al portal de administración de Teams, análisis e informes, informes de uso y seleccione el uso de RTC).(To view the call detail records, go the Teams Admin portal, Analytics and Reports, Usage Reports, and select PSTN Usage.) El diagrama siguiente muestra la escalera de SIP para la horquilla 1, explica el flujo de llamadas y el motivo esperado en el mensaje de cancelación.The diagram below illustrates the SIP ladder for Fork 1, explains the call flow, and the expected REASON in the Cancel message.
es
escorpius
https://docs.microsoft.com/es-es/microsoftteams/direct-routing-call-notifications
a823faf6-2fc0-43d4-bdbe-6d97deeb15aa
Marcar en Teams requiere cinco o más dígitos Los usuarios que marcan desde una reunión en Teams se ven obligados a escribir cinco o más dígitos, aunque una regla de normalización del plan de marcado esté disponible para normalizar la marcación de dígitos cortos a E.164. Marque el número DID completo o el número con formato local en lugar del número de extensión interno.
es
escorpius
https://docs.microsoft.com/es-es/microsoftteams/troubleshoot/known-issues/teams-call-requires-five-or-more-digits
d4effaef-781a-401e-8c35-4c1072b3039b
Boletin Informativo Hidrologico Segundo Nivel de Transición Pablo NERUDA nos visita Cada palabra guarda uno o varios significados, los que vamos conociendo a lo largo de toda nuestra vida. Pero, sin duda, las más importantes son las primeras palabras que aprendemos, ya que nos acompañarán para siempre, sin posibilidad de olvido. La palabra poética, que se presta a la metáfora, está cargada de contenidos visuales, y estos son los que queremos explorar con los niños en esta entretenida actividad. ÁMBITO: Comunicación NÚCLEO: Lenguaje verbal APRENDIZAJE ESPERADO: Comprender que las palabras, grafismos, números, notas musicales, íconos y otros símbolos y signos convencionales pueden representar los pensamientos, experiencias, ideas e invenciones de las personas. DURACIÓN: 2 horas pedagógicas 1 MATERIALES 2 papelógrafos, tijeras, corchetera, plumones, papeles para calcar, fotografía del poeta, lápices de colores, hojas blancas y diccionario "Oda al libro de estampas", de Pablo Neruda Biografía de Pablo Neruda Preparación  Disponga la sala para actividad, procurando dejar espacio libre para que los niños circulen y manipulen los materiales.  Disponga los materiales para la actividad: 2 papelógrafos, tijeras, corchetera, plumones, papeles para calcar, fotografía del poeta, lápices de colores, hojas blancas, el poema "Oda al libro de estampas" de Pablo Neruda y un diccionario.  Biografía de Pablo Neruda. Se sugiere buscar en la biblioteca escolar o pública el libro Pablo, de Georgina Lázaro, Editorial Lectorum, 2008. Motivación  Comience la sesión leyendo a los niños y niñas la biografía de Pablo Neruda. Se sugiere una biografía novelada como la de Georgina Lázaro.  En caso de no contar con esta, la educadora puede representar al propio poeta y contar su biografía desde sí mismo o desde la visión de otro personaje cercano al poeta. 2 Proponga una conversación a partir de las siguientes preguntas ¿Qué son los poemas? ¿Cómo se llaman las personas que escriben poemas? ¿Qué escribía Neruda? ¿Para qué creen ustedes que Neruda escribía poemas? ¿Por qué lo haría? ¿A quién escribiría los poemas? Si ustedes escribieran poemas, ¿sobre qué escribirían? ¿Qué se imaginan que Neruda quiso decir con…? ¿Fue fácil o difícil entender el poema?, ¿por qué? ¿? Descripción de la actividad: dibujemos los significados 1. Estando los niños y niñas en silencio, y luego de conocer la biografía de Pablo Neruda, la educadora lee el poema "Oda a un libro de estampas" y propone una conversación a partir de las preguntas señaladas en el cuadro anterior. 2. Luego, entrega los materiales para la actividad y da las instrucciones. Forman dos grupos y se reparten las tareas: con la ayuda de la educadora cortan el papelógrafo en rectángulos de igual tamaño, intentando hacer un cuadernillo, que la educadora corchetea. 3. Juntos repasan el poema y la educadora busca en el diccionario el significado de las palabras que los niños no conocen. Los lee y ellos dibujan el significado de cada palabra en el cuadernillo, haciendo un diccionario ilustrado de la oda. 4. La educadora los ayuda a escribir ellos mismos las palabras correspondientes junto a su significado, y en la primera página hacen una portada con el título del poema y un calco de la fotografía de Pablo Neruda. 5. Se sugiere a la educadora registrar la actividad con fotos o video, si cuenta con algún dispositivo para hacerlo. 3 CON ESTA ACTIVIDAD LOS NIÑOS Y NIÑAS APRENDEN A:  comprender que las personas crean diferentes cosas  comprender que se escribe para comunicar emociones, experiencias  entender que todos podemos comunicarnos a través de la escritura  darse cuenta de que las palabras tienen un significado FUENTES Fundación Integra. 100 experiencias de aprendizaje. Manual: Módulos de experiencias de aprendizaje. Segundo Ciclo, Educación Parvularia. Santiago, Chile: Fundación Integra, 2003. Catálogo Bibliotecas Escolares CRA 2012: http://www.educarchile.cl/ech/pro/app/detalle?id=223594 ILUSTRACIONES Magdalena Armstrong 4
es
escorpius
http://esdocs.com/doc/10709/boletin-informativo-hidrologico
115e3d0e-64ce-4ef0-a2c4-7b040994dd12
Evidencia Sismologica de Delaminacion en la Meseta Sur de la Puna - Frank Calixto EVIDENCIA SISMOLÓGICA DE DELAMINACIÓN EN LA MESETA SUR DE LA PUNA Departamento de Física, Universidad de Alberta, Edmonton, Alberta, Canada El presente artículo muestra evidencia sismológica que sugiere la posible delaminación de la corteza baja y parte de la litósfera bajo la meseta sur de la Puna. Esto explica la alta elevación de la meseta sur de la Puna, la fusión extendida de su corteza, la brecha en sismicidad a profundidades intermedias y la reciente erupción de complejos de ignimbritas. Un volumen de alta velocidad anómala de ondas de corte sobre la placa del Pacífico a aproximadamente 130 km de profundidad es identificado como un bloque delaminado. La estructura de velocidad fue obtenida usando tomografía de ondas superficiales e inversión para obtener velocidades de ondas de corte. Además, un análisis de división de ondas de corte y tomografía de división de ondas de corte sugiere que el flujo astenosférico en la cuña del manto es afectado significativamente por la delaminación, incluyendo un patrón circular de componentes rápidas alrededor del complejo de ignimbritas Cerro Galán y flujo vertical post-delaminación tanto en la cuña del manto como en la manto debajo de la placa subducida. La meseta Puna-Altiplano tiene muchas características importantes que la diferencian del resto de la cadena de montañas de los Andes. En tal sentido, la meseta sur de la Puna ofrece una oportunidad excelente para investigar la formación y evolución de mesetas continentales relacionadas a un margen continental activo. Estas características incluyen un patrón único espacial y geoquímico de lavas máficas y complejos de ignimbritas, topografía elevada que no puede ser explicada solamente por acortamiento de la corteza y una brecha en sismicidad a profundidades intermedias. Cabe resaltar que el ángulo de subducción varía, con un segmento empinado en el norte y uno más horizontal en el sur. Esta región fue potencialmente afectada por una serie de eventos de delaminación que empezaron 6-7 Ma y con el evento más reciente cerca de 2 Ma (Kay and Kay, 1993; Kay and Coira, 2009). Este estudio presenta evidencia sismológica, a través de tomografía de ondas superficiales (Calixto et al., 2013) y análisis de ondas de corta (Calixto et al., 2014), que apoya la hipótesis de delaminación. La cadena de montañas de los Andes (Figura 1) es un ejemplo típico de un margen continental activo asociado al proceso de desarrollo de montañas. Los Andes se caracterizan por volcanes activos a alta elevación (> 6000 m) y una de las cortezas más gruesas en el mundo (> 70 km en algunos lugares). La región de los Andes es el lugar perfecto para investigar los efectos de subducción sub-horizontal de las placas oceánicas (Isacks, 1988; Cahill e Isacks, 1992), remoción de la litósfera continental por erosión debido a la subducción (Von Huene y Scholl, 1991; Kay et al., 2005) y delaminación de la litósfera manto-continental (Kay y Kay, 1993; Beck y Zandt, 2002; Sobolev y Babeyko, 2005). Kay y Kay (1993) propusieron un model con un episodio o potencialmente varios episodios de delaminación de la corteza y la litósfera para explicar varias características de la meseta central de los Andes. Sin embargo, el mecanismo y el grado de delaminación todavía no son muy bien entendidos y continúa siendo tópico de investigación. El modelo de delaminación de Kay y Kay (1993) include la remoción y hundimiento de corteza eclogita de alta densidad. Los grandes contrastes de densidad entre la corteza eclogita y la roca a su alrededor llevan a que a la energía potencial gravitatoria faciliten la delaminación (Kay y Kay, 1993). Este estudio presenta evidencia geofísica para dilucidar si la hipótesis de delaminación es en realidad plausible en el contexto de la meseta sur de la Puna, para esto se obtiene un modelo de velocidades de onda de corte (Calixto et al., 2013). También se investiga la relación entre delaminación, la brecha sísmica, la alta elevación de esta región, la reciente erupción de complejos de ignimbritas. Así mismo, se investiga cómo la delaminación afecta el flujo de la astenósfera en la cuña del manto, para lo cual se obtiene un modelo tridimensional de anisotropía con ayuda de la división de las ondas de corte (Calixto et al., 2014). Para este estudio se contaron con datos sísmicos registrados en 73 estaciones (43 de Estados Unidos y 30 de Alemania) en un arreglo sísmico que fue instalado por aproximadamente dos años en la meseta sur de la Puna (Figure 2; ver también Heit et al., 2014; Mulcahy et al., 2014). Figure 1 Orogenía de los Andes. Meseta sur de la Puna (rectángulo negro). Los contornos de profundidad de la placa subducida muestran la transición de subducción sub-horizontal to subducción de sur a norte (Cahill e Isacks, 1992) Figure 2 Distribución de estaciones (triángulos) a través de la meseta sur de la Puna. Se muestran los centros volcánicos: Antofalla, Cerro Galan, Ojos del Salado, Cerro Blanco, Carachi Pampa, Peinado, y Farallon Negro. También se muestra la zona de subducción plana de las Sierras Pampeanas. Los contornos de profundidad de la placa subducida varían desde 100 km al oeste hasta 200 km al este (Mulcahy et al., 2014). Tomografía de Ondas Superficiales Antes de describir la parte teórica del método es necesario incluir aspectos del procesamiento de datos referentes la implementación. Para este método se usaron ondas Rayleigh de modo fundamental registradas en el arreglo sísmico de la Puna (Figure 2) dentro de las coordenadas 24-29 S y 64-71 W. Se usaron 50 eventos telesísmicos con magnitudes mayores a M 5.9 y distancias epicentrales de 30-120 grados desde el centro del arreglo sísmico. Estos eventos sumados a las 73 estaciones sísmicas generan una cobertura de rayos muy densa que permite obtener mapas de fase de alta resolución. Para el método sólo es necesario usar componentes verticales de ondas de Rayleigh para lo cual se quitaron la respuesta instrumental, promedios y tendencias. Luego, se filtraron los sismogramas en 13 bandas angostas de frecuencia desde 0.007 a 0.05 Hz. Después, se inspeccionaron visualmente las formas de onda y se descartaron las que tenían baja proporción de señal/ruido. Se aislaron los modos fundamentales de las ondas Rayleigh al obtener ventanas de los sismogramas filtrados. El ancho de cada corte depende del ancho del paquete de ondas Rayleigh. Finalmente, los sismogramas filtrados y cortados se convierten al dominio frecuencial para obtener meficiones de amplitud y fase. Las amplitudes son normalizadas para prevenir cualquier desvío debido a la magnitud de los sismos. Usamos alta amortiguación para las velocidades de las ondas Rayleigh y nivel de anisotropía en la inversión para minimizar la compensación que ocurre entre estas dos variables. También se usó una longitud de suavizado constante de 65 km para todos los periodos y un tamaño de cuadrícula de 0.25 grados x 0.25 grados. Más detalles del procesamiento se pueden encontrar en Yang y Forsyth (2006a, 2006b). Teoría del Método de dos ondas planas Este método usa variaciones en amplitud y fase del frente de onda que se distorsiona debido a variaciones laterales de velocidad. Este método también sirve para estimar la distribución de anisotropía dependiente de la frecuencia. En este método, se modela las variaciones azimutales de las velocidades de fase de la onda Rayleigh () (Forsyth y Li, 2005), que puede ser expresada como: donde es la frecuencia, es la velocidad de fase en el punto j debido al evento i, es el azimut posterior desde el punto j al evento i en el sistema de coordenadas geográfico, es el promedio azimutal de velocidades de fase, y y son los coeficientes de anisotropía azimutal. En la equación (1) se asumió que los términos de orden más altos son despreciables, lo cual es una asunción aceptable para las ondas de Rayleigh a distancias telesísmicas (Smith y Dahlen, 1973). El método también modela el campo de onda telesísmico usando la suma de dos ondas planas en cada frecuencia () for un evento i. Cada onda plana tiene inicialmente amplitud, fase y dirección de propagación desconocidas. El desplazamiento vertical se expresa de la siguiente forma: donde es la amplitud, k es el número de onda horizontal, y x es el vector position. En práctica, estas ondas necesitan ser expresadas en el sistema de referencia del punto j donde puede ocurrir interferencia constructiva o destructiva, causando un patrón de interferencia. Por tanto, en cada frecuencia y punto j, el campo de onda tendrá que ser descrito usando seis parámetros: la amplitud, fase referencial y dirección para cada una de las dos ondas planas. El método también usa núcleos (conocidos también como kernels) de sensibilidad basados en la primera aproximación de Born, que toma en cuenta el efecto de frecuencia finita además del método de dos ondas planas. Esta combinación da paso a resultados con más alta resolución a escalas regionales en contraste con los resultados obtenidos usando los núcleos de sensibilidad con forma Gaussiana (Forth y Li, 2005; Li, 2011). El uso de núcleos de frecuencia finita provee una mejora en la resolución lateral at mayores profundidades (generalmente por debajo de 50 km) en comparación con métodos anteriores. Análisis de división de ondas de corte y tomografía de división de ondas de corte Para esta parte se usan ondas de corte de eventos locales y telesísmicos (SKS, SKKS y PKS). Los eventos locales proporcionan información de anisotropía entre la placa subducida y la superficie mientras que los eventos telesísmicos brindan información entre la frontera núcleo-manto y la superficie. Los ángulos de incidencia de los eventos locales pueden variar entre 0 y 90 grados, mientras que los ángulos de incidencia telesísmicos son típicamente menores a 10 grados. En este estudio se usan eventos locales con profundidad mayor a 100 km y ángulos de incidencia menores a 35 grados. Esto es para evitar efectos de superficie libre, cambios de fase en interfaces cercanas a la superficie y conversión de fases; los cuales ocurren frecuentemente con ángulos mayores a 35 grados. Análisis de división de ondas de corte La división de ondas de corte ocurre cuando una onda de corte viaja a través de un medio anisotrópico. En general, la anisotropía sísmica en el manto se debe a que agregados de minerales anisotrópicos en el manto (olivino y ortopiroxeno) se alinean en una dirección coherente, lo cual se conoce como LPO. En el caso de olivino, esta dirección tiende a ser paralela a la dirección de máxima deformación finita (Ribe, 1989). Actualmente, se sabe que la relación entre LPO y la dirección de máxima deformación es más compleja, involucrando factores como: el cambio temporal de la deformación (Kaminski y Ribe, 2002), historia de deformación, dirección de corte y recristalización dinámica (Karato, 1987), agua y esfuerzo (Jung et al., 2006), presión (Mainprice et al., 2005; Couvy et al., 2004) y fusión (Holtzmann et al., 2003; Kaminski, 2006). En breve, el eje a de olivino se alínea cerca a la dirección de flujo de manto en regiones donde el patrón de flujo cambia espacialmente lento; lo cual significa que el eje a de olivino se alineará cerca a la dirección de flujo sólo si el tiempo que lleva a la dirección preferencial desarrollarse es mucho menor al tiempo sobre cual la geometría de deformación cambia en las líneas de flujo (Kaminski y Ribe, 2002). En resumen, si la dirección preferencial de los minerales anisotrópicos (o LPO) está relacionada a la dirección de flujo o deformación, entonces la división de ondas de corte es el método a usar para estudiar el flujo en el manto superior. La división de ondas de corte se puede estudiar al medir dos parámetros: la polarización de la componente rápida (φ) y el tiempo de retraso entre la componente rápida y la lenta (dt). En este estudio, ambos parámetros se calculan siguiendo el método de Silver y Chan (1991) en el cual se minimiza el segundo valor propio en la matriz de covarianza de componentes horizontales. En el case de ondas de corte telesísmicas, los parámetros de división se obtienen por el método de búsqueda de grilla alrededor de los mejores parámetros que minimizan la energía en el componente tangencial. El control de calidad se hace visualmente al inspeccionar el movimiento de partícula en las componentes radiales y tangenciales para todos los eventos luego de corregir el efecto de división. Un movimiento de partícula linear indica que la división ha sido corregida satisfactoriamente y que los parámetros son confiables. En contraste, si el movimiento de partícula es elíptico, entonces los parámetros calculados no son confiables, lo cual se debe comúnmente a baja calidad de señal respecto al ruido. Tomografía de división de ondas de corte El análisis de división de ondas de corte se caracteriza por tener buena resolución lateral pero muy poca resolución vertical (Savage 1999). A pesar de que es posible tener una idea de la profundidad de la anisotropía por comparación directa entre los tiempos de retraso de los eventos telesísmicos y locales, una inversión tomográfica sería lo ideal para determinar la estructura tridimensional de anisotropía. Para esta inversión tomográfica se usó un método que ha sido usado para estudiar la anisotropía tridimensional debajo de Nicaragua y Costa Rica (Abt y Fischer 2008; Abt et al., 2009). La inversión asume un manto compuesto por 70% de olivino and 30% ortopiroxeno. También se consideran constantes elásticas, y derivadas de presión y temperatura. At profundidades igual o menores que la profundidad de la corteza, la inversión sigue asumiendo mineralogía del manto puesto que los tiempo de retrasos en el manto son mucho menores que los tiempos de retraso telesísmicos y locales. Por tanto, se puede asumir sin riesgo mineralogía del manto para la corteza. Para usar la simetría ortorrómbica de ambos minerales considerados se dirige el LPO de tal forma que el eje a del olivino sea paralelo al eje c del ortopiroxeno, y el eje b del olivino sea paralelo al eje a del ortopiroxeno. Se asume que el eje c del olivino es horizontal, resultando así una geometría horizontal definida solamente por dos ángulos: θ (azimut del eje [1 0 0]) y ψ(inclinación del eje [1 0 0] ). El grado de anisotropía es controlado por el parámetro "α", que varía de 0% a 100%. Por lo tanto, el vector de modelo se define por la combinación de tres parámetros: θ, ψ y α. El cálculo de los parámetros sintéticos de división de ondas de corte (φ, dt) se hace usando el método aproximado de perturbación del movimiento de partícula (Fischer et al., 2000) que permite una distribución y orientación de anisotropía en tres dimensiones. Los efectos de anisotropía en cada bloque a lo largo del rayo se calculan al rotar y deslizar en el tiempo progresivamente las componentes horizontales de una onda simple que tiene movimiento de partícula linear inicialmente. También se usar polarizaciones estimadas de los eventos locales que fueron estimadas por búsqueda de grilla el cual minimiza la energía en la componente radial. Para la inversión, se investigaron diferentes modelos iniciales con parámetros de distribución de anisotropía uniforme, aleatoria o basadas en el promedio de los parámetros de división de onda de corte medidos. Se decidió usar el modelo inicial con promedios ya que muestra residuales más pequeños considerando la distribución de estaciones y sismos usada. Abt y Fischer (2008) también reportaron residuales pequeños en América Central al usar un modelo inicial promedio. Para determinar la anisotropía sísmica debajo de la placa subducida del Pacífico, se incluyen mediciones de división de ondas de corte telesísmicas. Se asume que las fases telesísmicas integran anisotropía desde 400 km de profundidad hasta la superficie. También se considera un conjunto de hipocentros virtuales para cada evento telesísmico. El número de hipocentros virtuales depende del número de estacione que registran cada evento. Se calcularon los ángulos de incidencia de los rayos con respecto a la capa de 400 km y luego se proyectaron las localizaciones de los hipocentros virtuales con respecto a cada estación hasta llegar a 400 km de profundidad. Debido a que los rayos telesísmicos son casi verticales y muy pocos de ellos se cruzan, la anisotropía en y debajo de la placa subducida no puede ser resuelta separadamente y sólo se puede estimar un promedio de anisotropía a estas profundidades. Para la inversión en sí, se usa el método de mínimos cuadrados lineal amortiguado (Tarantola, 1987) para encontrar el modelo de anisotropía (θ, ψ and α: orientación cristalográfica y grado de anisotropía) que mejor describa los datos experimentales (φ, dt). Para esto, se minimizan la diferencia entre los parámetros de división de ondas de corte observados y predichos. La matriz G (matriz de derivadas parciales usada en la inversión) se calcula numéricamente al variar los parámetros del modelo y medir los cambios resultantes en los parámetros de división de ondas de corte predichos (φ, dt). La matriz G se recalcula cuando los parámetros del modelo cambian por más de 1 grado (en el caso de θ y ψ) o 1% (en el caso de α) entre iteraciones. Un total de 100 iteraciones y bloques de 503 km3 fueron usados. Se hicieron inversiones usando: (1) sólo los mejores 115 rayos telesísmicos, (2) los 441 rayos locales y (3) una combinación de rayos locales y telesísmicos por un total de 556. Resultados de (1) y (2) no se muestran en el presente manuscrito. Velocidades de fase de las ondas Rayleigh Las velocidades de fase (Figura 3) en frecuencias de 0.007 y 0.009 Hz indican la presencia de un bloque de alta velocidad debajo y ligeramente al norte de Cerro Galán. En 0.0125 Hz se puede empezar a ver la placa subducida que cambia de ángulo de subducción de inclinado en el norte a casi sub horizontal en el sur. En frecuencias altas, 0.02 Hz, una zona de baja velocidad aparece debajo y al sureste de Cerro Galan, cerca de Ojos del Salado. La zona de baja velocidad se hace más extensa para frecuencias más altas (0.025-0.040 Hz) o profundidades más cercanas a la superficie. Figure 3 Velocidades de fase de ondas de Rayleigh para diferentes bandas frecuenciales. Altas frecuencias son sensibles a estructura cercana a la superficie mientras que bajas frecuencias muestren estructuras más profundas. Las líneas negras son parallelas a la componente rápida y su longitude es proporcional al grado de anisotropía. Estructura de velocidades de onda de corte Para estos resultados se usó el método desarrolado por Saito (1988) para invertir las velocidades de fase de las ondas Rayleigh (que dependen de la frecuencia) para obtener velocidades de ondas de corte (para profundidades específicas). La figura 4 muestra velocidades de ondas de corte relativas en secciones este-oeste en la meseta sur de la Puna. Las velocidades de ondas de corte relativas bajo Cerro Galán (25.5 S y 26.0 S, Figura 4a-b) muestran la placa subducida como un bloque de alta velocidad, pero sorprendentemente, también se ve un bloque de mucho más alta velocidad a 140 km de profundidad que se extiende hasta 190 km bajo la parte norte de Cerro Galán. Las figuras 4a-b también una zona de baja velocidad al este del bloque de inusual alta velocidad. Esta zona de baja velocidad se extiende y se hace más ancha a medida que se aproxima a la corteza baja justo debajo de Cerro Galán. La misma zona de baja velocidad se extiende a profundidades de 50 km bajo Carachi Pampa y alcanza la superficie bajo Peinado (Figura 4c). Esta zona de alta velocidad es tan grande que alcanza Cerro Blanco y se acerca a la superficie bajo el borde norteño de Ojos del Salado (Figura 4d). Figure 4 (a-d) Secciones este-oeste de anomalías de velocidad de ondas de corte a 25.5 S, 26.0 S, 26.5 S y 27.0 S. La escala de color varía en ±5% entre 0 y 75 km de profundidad, y ±3% entre 76 y 300 km. Los puntos negros son los epicentros de sismos regionales que se obtuvieron del catálogo PDE. Los contornos de profundidad de la placa subducida se muestran como líneas negras (Mulcahy et al., 2014). Las líneas negras verticales son los lugares donde se obtuvo las curvas de dispersión y modelo de velocidad mostrados en (e) y (f). (e) Curvas de dispersión bajo Cerro Galán (25.5S, 69.9W) y (26.0S, 66.6W). También se muestran curvas de dispersión sintéticas y curvas de dispersión promedio para la meseta sur de la Puna. (f) Modelo de velocidades de onda de corte bajo Cerro Galán (25.5 S, 69.9 W) y (26.0S, 66.6W), promedio de velocidad de ondas de corte y modelo inicial AK135. Las curvas de dispersión que cruzan la zona de alta velocidad entre (25.5S, 66.9W) y (26.0, 66.6W) sugieren que las velocidades de fase de las ondas Rayleigh son más lentas que el promedio para períodos bajo 68 s (profundidades de corteza), y más rápidas que el promedio para períodos mayores a 80 s (Figure 4e). La figura 5 muestra el modelo tridimensional de velocidades relativas de ondas de corte con anomalías mayores a 1% y 2%, respectivamente. La figura 5 también muestra los contornos de profundidad de la placa subducida para una mejor referencia. La figura 5a (anomalías mayores a 1%) muestra claramente la place subducida y el bloque de alta velocidad juntos. También se observa un hueco en la placa subducida bajo Cerro Galan y Cerro Blanco que parece extenderse hacia el noroeste. La figura 5b (anomalías mayores a 2%) muestra solamente el bloque de alta velocidad que no pertenece a la placa subducida. Este bloque está encima de los contornos de la placa subducida lo cual sugiere que no es parte de la placa del Pacífico. Figure 5 (a) Anomalías de velocidad de onda de corte mayor e igual a 1% (bloques azules). Los puntos negros son sismos locales que se obtuvieron del catálogo PDE. El eventos locales denotados por puntos rojos y los contornos de profundidad de la placa subducida fueron obtenidos por Mulcahy et al., (2014). La zone azul se interpreta como la placa subducida y el bloque delaminado combinados. (b) Lo mismo que Figura 5a pero mostrando anomalías mayores e iguales a 2.0%. La zona azul solo muestra el bloque delaminado encima de la placa subducida. Animaciones tridimensionales de estas figuras están disponibles en http://onlinelibrary.wiley.com/doi/10.1002/ggge.20266/abstract. Parámetros de división de ondas de corte Las figuras 6a-b muestras las mediciones de división de ondas de corte que incluyen parámetros de 115 eventos telesísmicos (6d). La figura 3b muestra los resultados promediados por estación usando el método de Wolfe y Silver (1998). Por la tanto, la figura 3b representa el promedio de parámetros de división de ondas de corte en la región pero no pueden ser usados para inversiones tomográficas puesto que no corresponden a rayos individuales sino a un promedio de muchos rayos. Los eventos telesísmicos en la figura 3b muestran un promedio de tiempo de retraso de 1.96 s con las estaciones más a oeste mostrando patrones de componente rápida paralelas a la zanja y ligeramente direccionadas hacia el este. Las componentes rápidas cambian a ser ortogonales a la zanja más hacia el este pero al oeste de Cerro Blanco (al oeste de 68W). Más al este, las componentes rápidas alrededor de Cerro Galán parecen tener un patrón circular. Los tiempos de retrasos medidos en las estaciones alrededor de Cerro Galán bajan a cerca de 1 s (líneas más cortas en figura 3b en comparación con regiones aledañas). Las resultados de eventos locales en figuras 3a y 3c muestran un patrón más complejo tanto en la orientación de las componentes rápidas como de los tiempos de retraso (con promedio de 0.58 s). No es claro si existe un patrón de rotación alrededor de Cerro Galán. Los tiempos de retraso bajan a menos de 0.4 s al sureste de Cerro Galán donde la placa subducida empieza a ser sub horizontal. Diferencias significativas en las componentes rápidas cuando son medidas en la misma estación sugieren que estructura anisotrópica bajo la meseta sur de la Puna es de estructura tridimensional, para lo cual se decidió hacer una inversión tomográfica cuyos resultados se muestran en la sección 3.4. Figure 6 (a) parámetros de división de ondas de corte para eventos locales y (b) promedios para eventos telesísmicos (SKS, SKKS y PKS). (c) acercamiento para la zona de Cerro Galán. (d) mediciones para los 115 eventos telesísmicos. Cerro Galán (CG), Carachi Pampa (CP) y Cerro Blanco (CB). El promedio de tiempos de retraso es 0.5 s para eventos locales y 2 s para eventos telesísmicos. Modelo tridimensional anisotrópico Las figuras 7 y 8 muestran los resultados de la inversión tomográfica al usar parámetros de división de ondas de corte de 556 rayos, que combina 115 rayos telesísmicos y 441 rayos de eventos locales. La orientación de las líneas azules y rojas y la longitud de las líneas representan la orientación del eje a y el grado de anisotropía, respectivamente. Las líneas azules están más cercanamente orientadas norte-sur, y las líneas rojas están orientadas más hacia el este-oeste. La figura 7 muestra los resultados para diferentes profundidades: 0-100, 100-200, 200-300 y 300-400 km. Bajo la parte más oeste del arreglo de estaciones se observa ejes a orientados paralelamente a la zanja y exhiben un ligero cambio de dirección al noreste al incrementar la profundidad. En promedio, el grado de anisotropía baja hacia el oeste donde la cuña del manto se hace más delgada. A profundidades menores a 200 km (Figuras 7a-b), una rotación de los ejes a bajo Cerro Galán y Cerro Blanco ocurre, que en algunos casos cambia a direcciones este-oeste. A profundidades mayores (Figuras 7c-d) hay evidencia de orientaciones de los ejes a en direcciones paralelas y ortogonales a la zanja por toda la meseta sur de la Puna. Interesantemente, el grado de anisotropía bajo Cerro Galán es más bajo que alrededores (Figuras 7c-d). La figura 8 muestra resultados en función de la profundidad vistas desde el sur y desde el oeste del arreglo de estaciones sísmicas. La figura 8 muestra que la anisotropía en la placa subducida y por debajo tienden a ser horizontales y que la región en la cuña del manto (profundidades de 50-100 km) entre longitudes de 66.8 W a 68 W, y latitudes 25.5 S y 27 S (bajo Cerro Blanco, Carachi Pampa y la parte oeste de Cerro Galán) con evidencia de ejes a verticales. Figure 7 resultados de tomografía de división de ondas de corte con 556 rayos (telesísmicos y locales) a varias profundidades. Las líneas azules y rojas representan la orientación del eje a, y su longitud representa el grado de anisotropía. Los contornos de la placa subducida se muestra en incrementos de 10 km en el rango 100-200 km (Mulcahy et al., 2014). Los eventos locales se muestran como puntos verdes mientras que la intersección de los rayos de los eventos teleísmicos con la capa de 400 km se presentan en puntos color cian. Las estaciones sísmicas son triángulos. Figure 8 (a) Sección este-oeste y (b) norte sur de los resultados de tomografía de división de ondas de corte con 556 rayos. Las líneas azules y rojas representan la orientación del eje a, y su longitud representa el grado de anisotropía. Los contornos de la placa subducida se muestra en incrementos de 10 km en el rango 100-200 km (Mulcahy et al., 2014). Los eventos locales se muestran como puntos verdes mientras que la intersección de los rayos de los eventos teleísmicos con la capa de 400 km se presentan en puntos color cian. Las estaciones sísmicas son triángulos. La delaminación comúnmente se refiere al proceso por el cual se produce el desapego de la parte inferior de la litósfera continental y su hundimiento en la astenósfera. Esto produce acumulación magmática en la base de la corteza que a su vez origina alta topografía. Otro efecto son las anomalías térmicas que generan magmatismo no relacionado al arco volcánico normal esperado en una zona de subducción que incluso puede tener diferentes componentes químicos a los esperados. En la meseta del sur de la Puna se observan estas manifestaciones por lo cual se postuló que delaminación era responsable (Kay and Kay, 1993). Además, esta región también experimentó un cambio regional de esfuerzos (Allmendinger et al., 1986, 1989) que cambiaron de un régimen de compresión noroeste-sureste en el Mioceno a un régimen más complejo en el Plioceno temprano. Kay y Kay (1993) interpretaron estas observaciones como el resultado del desapego y hundimiento de una porción grande de la litósfera continental, que a su vez produjo ascensión de astenósfera y cambios en esfuerzos regionales. La formación de Cerro Galán fue el resultado de magmas del manto que ascendieron a través de fallas strike-slip y normales creadas por la delaminación. La huella química es una mezcla de lavas máficas con corteza que se derritió al subir las lavas hasta la superficie. La región de alta velocidad anómala mayor al 2% a 140-190 km de profundidad ligeramente al norte de Cerro Galán (Figuras 4a-b y 5b) se interpretan como corteza delaminada. Una comparación con los contornos de la placa subducida (Mulcahy et al., 2014) sugieren que este bloque de alta velocidad está encima de la placa subducida. Otras evidencias independientes que apoya esta idea provienen estudios de tomografía de atenuación y tomografía de telesismos que muestran el bloque delaminado como alto Q (calidad sísmica) encima de la placa subducida y un bloque de altas velocidades de ondas P (Bianchi et al., 2013). Por otra parte, la zona de baja velocidad observada al este del bloque delaminado (Figuras 4a-b) se interpretan como flujo de astenósfera en dirección vertical hacia la superficie que experimentó derretimiento por descompresión mientras subía. Parte de esa astenósfera caliente causó derretimiento parcial regional de la corteza cuando llegó a la corteza baja (Figuras 4a-b y Figura 3:0.025-0.045 Hz). Eventualmente, la corteza derretida alcanzó la superficie y creó Cerró Galán. Otra parte de la astenósfera en convección alcanzó la placa subducida (hueco observado en la figura 3: 0.007-0.009 Hz), cerca de 120 km de profundidad al oeste de Cerro Galán (Figuras 4a-b) y calentó la placa subducida, lo cual puede explicar las zonas de bajas velocidades observadas en las curvas de dispersión para períodos mayores a 100 s. Por su parte el análisis de división de ondas de corte y tomografía de división de ondas de corte revelan una estructura compleja de anisotropía que es resultado de cambios rápidos en los flujos en la astenósfera y en la cuña del manto además del flujo normal debido la subducción de la placa del Pacífico. Al oeste de 68W las componentes rápidas se alinean paralelas a la zanja tanto en el análisis de sismos locales como el de telesísmicos (Figura 6). Esto también se ve a profundidades de 0-100 y 100-200 km (Figuras 7a-b) y una ligera rotación hacia la dirección hacia el noreste bajo 200 km (Figuras 7c-d). A profundidades sobre 130 km, este patrón está relacionado con el flujo en la cuña de manto (Behn et al., 2007; Long, 2013) o flujo tridimensional alrededor de la placa subducida (Long y Silver, 2008) lo cual es posible debido que la profundidad de la placa subducida es alrededor de 100-1200 km en este lugar y probablemente haya poco a nada de cuña de manto puesto que el espesor de la litósfera es de 100-130 km (Calixto et al., 2013). Al este de 69 W, muestra patrones diferentes de anisotropía sísmica que incluyen patrones más complicados tanto en resultados de eventos locales como de telesísmicos (Figura 6). La región alrededor de Cerro Galán, Cerro Blanco y Carachi Pampa muestra un patrón rotacional de componentes rápidas (Figura 3a). La complejidad de los patrones también se puede ver en la tomografía (Figura 7) donde parece haber una transición de direcciones paralelas a la zanja a ortogonales hacia el este a profundidades de 0-100 y 100-200 km (Figuras 7a-b). A profundidades de 0-100 km (Figura 7a), los patrones justo al lado este de 68W muy probablemente reflejan la compresión de la litósfera pero cambia rápidamente hacia el este bajo Cerro Galán donde delaminación potencialmente el mecanismo predominante que dirige el flujo. En esta región, la litósfera es significativamente más delgada y los patrones reflejan el flujo que en algún momento alcanzó la superficie y resultó en la generación de los complejos de ignimbritas. Las figuras 8a-b muestran evidencia de flujo casi vertical bajo Cerro Galán, Cerro Blanco y Carachi Pampa a profundidades de 50 a 100 km. Es importante recalcar que en otras partes de la meseta sur de la Puna no se observa evidencia de flujo vertical, lo cual sugiere que este flujo sólo puede ser el resultado de la delaminación (ascensión astenosférica post-delaminación). Se presentaron evidencias sismológicas que apoyan la idea de delaminación. Estas evidencias incluyen un modelo de velocidades de onda de corte resultado de una inversión de mediciones de velocidades de fase de ondas de Rayleigh (Calixto et al., 2013) y también análisis y tomografía de división de ondas de corte (Calixto et a., 2014). Se encontró un bloque de alta velocidad que está sobre la placa subducida a 140-190 km de profundidad ligeramente al norte de Cerro Galán que es interpretado como un bloque de delaminación. Al hundirse este bloque generó un espacio en la corteza baja y litósfera que provocó convección hacia la superficie de astenósfera caliente que se derritió por medio de la descompresión y aceleró el flujo y derretimiento de la corteza baja que a su vez llegó a la superficie, dando origen a Cerro Galán. Al ocurrir todo esto en un período de tiempo de unos pocos millones de años, también generó un cambio en la estructura tridimensional de anisotropía en la región pero principalmente debajo de la zona donde ocurrió delaminación. Esto se corrobora con patrones complejos de anisotropía sísmica que varían dramáticamente en forma horizontal (patrones en Cerro Galán muy diferentes a patrones en otros lugares) como verticalmente, ya que sólo se observa evidencia de flujo vertical cerca de Cerro Galán pero encima de la placa subducida. Agradezco a Eric Sandvol y Suzanne Kay quienes fueron los gestares del experimento sísmico de la Puna y sin los cuales este trabajo de investigación no se hubiera podido realizar. Este trabajo fue hecho con fondos de la fundación nacional para la ciencia (fondo EAR-0538245). Agredezco especialmente al Centro Regional de Sismología para América del Sur (CERESIS) donde surgió mi interés en las ciencias de la tierra y a mis compañeros de trabajo durante mi tiempo en CERESIS: Leandro Rodriguez y Hernando Tavera por innumerables charlas científicas y no científicas.
es
escorpius
https://docs.google.com/document/d/1bMDa4Sre_FcHVleblV_xd4ew6hS0LRKKRFH-RHMvi4A/pub
93e6df21-f7a2-4ef2-9a1f-ab4853b4df91
Augusto Roa Bastos, Hijo de Hombre Análisis de la obra "Hijo de Hombre" escrita por Augusto Roa Bastos. Presenta su famosa trilogía. Lo que le interesa es ?la historia de la sociedad paraguaya?. Inscribe su obra en un marco realista y quiere defender sus teorías. [...] La narración no progresa: es un vaivén. Casi toda la totalidad de la historia de Paraguay está presente en el primer capítulo. De ahí su función de apertura: como en una sinfonía. Capítulo segundo ?Madera y carne' Definición de las palabras del título. Madera= materia esencial, prima de los hombres desde milenarios. Al nivel litúrgico, es la cruz del Cristo. También es el símbolo de la sabiduría y las ciencias a veces. Carne es el símbolo de la interiorización creciente. Es algo que creamos nosotros. [...] [...] Alexis es la sombra de un hombre y acaba por desaparecer. Séptima secuencia: otra vez, los hombres en el boliche. Podemos reconstruir. El hombre ha cambiado: va a vivir como ermitaño (p. 76) Octava secuencia: el gringo se vuelve doctor que cura a Maria Regalada y confianza vuelve entre el pueblo y Alejo o personal del doctor. Novena secuencia: cultura paraguaya. Defensa e ilustración de los sepultureros porque Paraguay es un país de muertos: historia de Paraguay que culmina con 1880. [...] [...] ARB es profeta. Presenta como los guaraníes. Fin: relación particular entre Maria Regalada y el doctor. Relación amorosa unilateral. Secuencia trece: ávido como los conquistadores. Le interesa el oro, entonces es el hereje: va a violentar, violar y va a desaparecer. Terrible fin: doble espera. Por un lado la espera de Maria Regalada y el hijo que lleva en sus entrañas. Por otro lado, espera de los leprosos abandonados en su sufrimiento. Visión profética del vagón Tercer capítulo Capítulo que forma un todo y una totalidad temática. [...] [...] Otro limite de la obra: hoy. El interés es la manera de descubrir un espíritu crítico. Es de analizar porque el autor juega con los lectores. Remontamos a la aurora de la fundación del país, además de la instalación del progreso. Circula más rápidamente. La vía férrea es como una espina dorsal de un país, económicamente. Hay la historia del cerro de Itapé ?tradición, nacida de hechos no muy antiguos leyenda? La secuencia termina por hoy. Secuencia vida de Macario. [...] [...] Ayuda a los Jara y se va. Acaba con la pesadilla de Casiano y Nati: es la providencia; lo asimila a un mito. Al final, comprendemos el valor de lo imaginario. El círculo (visión circular) da un marco al capítulo. p.119: ?ciudadela de un país imaginario amurallado?: es como un centro mítico dentro de un país imaginario. La violencia es la característica de este lugar de Takurú-Pukú. yerbal era inmenso? (p.124) Es un enorme latifundio, un enorme círculo, un sinnúmero de círculos. [...] [...] Integran el imaginario dentro de la novela. El camión y el vagón son símbolos de la subversión que es una lucha contra la Historia (=historia establecida). El imaginario se relaciona con el cambio histórico y la subversión a partir de elementos imaginarios. Si la historia es realidad y continuidad pues lo imaginario es rebelión y lucha Capitulo V Es un capítulo corto Vuelve a aparecer M. Vera que ya ha terminado la escuela militar. Encontramos a C. Jara. Son dos jóvenes: es un enfrentamiento nuevo. [...] [...] Más la historia del doctor Guerra del Chaco 1935 Fecha de la muerte y del presente del narrador 1936 Febreristas = Grupo de personas que van a protestar: ex combatientes, grupo político de oposición Análisis La incoherencia no aparece en el cuadro pero, hay la fecha aproximativa de la muerte de Macario. Se deduce más o menos de la muerte de G. Mora y de una frase (p. 36) dos conocían mujer?: precocidad de los mellizos el narrador tiene cinco años. Parece tener un poco más. [...] [...] Hay un anhelo de purificación personal y quizás para comprender le hace esa retrospectiva porque es un hombre como todo su pueblo: está en la desesperación. La retrospectiva tiene como objetivo dar esperanza. Hay un enfoque global. El texto no termina con el texto de M. Vera. La carta de R. Monzón que no pertenece al relato de M. Vera. R. Monzón aparece como narradora complementaria. Es mayor así el enfoque retrospectivo. Aumenta. Es un procedimiento novelesco. Es esencial para cualquier análisis del relato. Roa Bastos R. Monzón M. [...] [...] Es otro modo de mezclar la realidad con la ficción. Conclusión Este capítulo es un largo recorrido que pasa constantemente de la realidad a la ficción. La problemática de los personajes es que tienen un destino. Tienen que huir de su destino y encontrar la tierra prometida. Sólo los grandes héroes pueden conseguirlo pero no son héroes: representan el pueblo. Lo que quieren es un cambio político: Casiano no puede conseguirlo. Cristóbal (otro eslabón de la cadena) va a entrar en el conflicto contra el orden establecido. [...] [...] Secuencia 4 y transfiguración de Maria Rosa. Secuencia 8 y Encuentro con la talla. Secuencia 11: encuentro con el cura, no habla guaraní p. 47: Discursos de Macario Secuencia 15: cristo leproso: no necesita bendición, cisma. Lejos de la iglesia oficial. Última secuencia: Existencia de dos iglesias. Trabajo sobre primer capítulo (apuntes) Tema: solidaridad de los hombres en lucha por la libertad. Se encuentran, en este capítulo, verdaderos personajes históricos como Bonpland pero son personajes históricos mezclados con personajes de ficción. [...]
es
escorpius
https://www.docs-en-stock.com/philosophie-et-litterature/analisis-hijo-hombre-bastos-429497.html
940e437e-7808-42cb-b0f2-cc2a1aacf7c5
Manuel José Salfate Gómez Licenciado en Filosofía. Fono: +569-99497747 [email protected] San Antonio #011, El Monte. Licenciado en Filosofía de la Universidad Andrés Bello y próximo a obtener el grado de Magíster en Filosofía en la Pontificia Universidad Católica de Chile. Bilingüe inglés- español. Especialista en Filosofía Contemporánea y Fenomenología y trabajando actualmente en una Tesis sobre la relación entre la filosofía, la vida cotidiana y las ciencias. E Manuel José Salfate Gómez Licenciado en Filosofía. Fono: +569-99497747 [email protected] San Antonio #011, El Monte. Licenciado en Filosofía de la Universidad Andrés Bello y próximo a obtener el grado de Magíster en Filosofía en la Pontificia Universidad Católica de Chile. Bilingüe inglés-español. Especialista en Filosofía Contemporánea y Fenomenología y trabajando actualmente en una Tesis sobre la relación entre la filosofía, la vida cotidiana y las ciencias. Experiencia en docencia escolar y universitaria. Buen orientador y gran motivador. Fecha Nacimiento 10 de Marzo de 1983 Experiencia Laboral Marzo a octubre de 2016. Colegio Playground de La Florida, Profesor de Filosofía 3° y 4° medio (11 horas). Septiembre y octubre de 2015 (reemplazo). Colegio San Agustín de El Bosque, Profesor de Filosofía 3º y 4º medio (30 horas). Jefatura para un 4º medio. 2008 a la fecha. Universidad Andrés Bello, Ayudante de Cátedra: - Seminario "Crítica de la Razón pura de Kant", Profesor Tomás Cooper. (2009-2010) -Seminario de Idealismo Alemán, Profesor Gustavo Cataldo. (2010) -Seminario de Filosofía Moderna, Profesor Dr. Francisco Abalo. (2008) -Seminario Filosofía Analítica del Lenguaje, Profesor Dr. Pablo Fuentes. (2008) -Historia de la Filosofía Antigua, Profesor Gustavo Cataldo. (2010) -Historia de la Filosofía Moderna, Profesor Dr. Francisco Abalo. (2009) -Historia de la Filosofía Contemporánea, Profesor Dr. Rodrigo Figueroa. (2013 a la fecha) -Historia de la Filosofía Contemporánea, Profesor Dr. Edmundo Johnson. (2011-2012) -Historia de la Filosofía Medieval, Profesor Dr. Rodrigo Figueroa. (2013 a la fecha) Formación ESTUDIOS SUPERIORES -Alumno Doctorado en Filosofía Pontificia Universidad Católica de Chile, desde 2014 a la fecha. -Licenciado en Filosofía; Universidad Andrés Bello (Santiago); promoción 2006. Distinción mejor alumno año 2010 . Tesina de grado: "Sobre la matematización galileana de la naturaleza en la 'Crisis de las ciencias europeas' de Husserl". Aprobado con distinción máxima. -Bachiller en Humanidades; Universidad Andrés Bello (Santiago); promoción 2003. ESTUDIOS BÁSICOS Y MEDIOS 1997 - 2000 Colegio Saint George's College. 1990 – 1996 Colegio Saint Dominic, Viña del Mar. Experiencia Laboral Complementaria 2015 a la fecha. Editorial Norma de Chile, Corrector de Estilo freelance de textos escolares. 2014 a la fecha. Traductor freelance inglés-castellano y castellano-inglés. 2013-2015 Casa Cervecera Quinta Normal, operario. -Clases particulares de Lógica, Inglés y Filosofía. - Staff producción del III y IV Congresos de Fenomenología y Hermenéutica de la Universidad Andrés Bello. Idiomas y otros -Inglés avanzado. -Alemán medio. -Griego clásico medio. -Uso de herramientas informáticas a nivel alto ( Microsoft Office , especialmente Microsoft Word )
es
escorpius
https://islidedocs.net/view-doc.html?utm_source=manuel-salfate-curriculo-docx-universidad-doctorado
e31768a9-daed-44ad-a423-406a82d07f61
Estas son las notas de la versión de Sophos Endpoint Security and Control Extended Support para Windows 7 y Windows 2008 R2 Server. Podría darse el caso de que aún no pueda descargar y utilizar la versión más reciente de las listas que aparecen a continuación. Esto es porque Sophos lanza su software a lo largo de varios días, pero publica las notas de la versión el primer día. Versión 10.8.9.2 VE 3.79.0 Nuevo Sophos Remote Management System Sophos Network Threat Protection Detección de tráfico malicioso Si tiene una versión de Sophos Anti-Virus instalada anterior a la 10.3.15 y decide desinstalarla a través del Asistente para instalación de Windows 10, página Lo que requiere su atención, a través del botón Desinstalar, no se quitarán todos los componentes de Sophos Endpoint Security and Control. Le recomendamos que se actualice a Sophos Endpoint Security and Control 10.3.15 antes de actualizarse a Windows 10. En los ordenadores de 64 bits actualizados desde Windows 8.1 a Windows 10, en la versión de 32 bits del Explorador de Windows, al hacer clic con el botón derecho en Escanear con Sophos Anti-virus, la opción no funciona. (La opción funciona correctamente en la versión nativa de 64 bits del Explorador de Windows). Esto se debe a que falta la clave del registro de Sophos, que no se ha migrado durante la actualización del sistema operativo. Para resolver este problema y volver a proteger los ordenadores, en Sophos Enterprise Console, seleccione los ordenadores que desea volver a proteger, haga clic con el botón derecho y luego haga clic en Proteger ordenadores. Siga los pasos del Asistente para proteger ordenadores. También puede volver a proteger un ordenador manualmente siguiendo los pasos que se especifican en el artículo de la base de conocimiento 12386. V.10.3.15, compatibilidad con Windows 10 Después de una actualización desde Windows 8.1 (64 o 32 bits) a Windows 10, si un ordenador se inicia en modo seguro, el servicio Sophos Anti-Virus (SAVService.exe) no se puede ejecutar. Esto se debe a que falta la clave del registro de Sophos, que no se ha migrado durante la actualización del sistema operativo. Para resolver este problema, vuelva a proteger los ordenadores. Después de una actualización desde Windows 8.1 (64 o 32 bits) a Windows 10, la herramienta Sophos Healthcheck no funciona y advierte que faltan claves del registro. Esto se debe a que algunas de las claves del registro de Sophos no se han migrado durante la actualización del sistema operativo. Al actualizar Sophos Anti-virus, por ejemplo, de 10.3.12 a 10.3.15, es posible que aparezca el siguiente error en Sophos Enterprise Console y en el registro de Sophos Anti-Virus en la estación: La protección web ha dejado de funcionar. El controlador de filtrado se ha invalidado o descargado 0xa058000c Este problema se debe a que Sophos Client Firewall bloquea los procesos de protección web. Para solucionarlo, permita los procesos en la política del firewall de Sophos Enterprise Console como se describe a continuación. En el cuadro de diálogo de configuración de la política del firewall, en Configuraciones, haga clic en Configurar junto a la ubicación que desea configurar, vaya a la ficha Procesos, haga clic en Añadir para permitir que las aplicaciones inicien procesos ocultos y añada los siguientes archivos: swi_lspdiag.exe y swi_lspdiag64.exe. Al actualizar un ordenador a Windows 10, es posible que aparezca el siguiente error después del proceso en Sophos Enterprise Console. La protección web ha dejado de funcionar. El controlador de filtrado se ha invalidado o descargado. [0xa058000c] Estos errores pueden ignorarse sin más consecuencias. Para eliminarlos de Sophos Enterprise Console, una vez que el ordenador se haya actualizado a Windows 10, haga clic con el botón derecho en el ordenador, haga clic en Resolver alertas y errores, seleccione los errores y haga clic en Quitar. Sophos Anti-Virus no admite la integridad de código aplicada por hipervisor en el modo de bloqueo de Enterprise. El registro de actualizaciones (C:\ProgramData\Sophos\AutoUpdate\logs\alc.log) contiene mensajes sobre componentes "omitidos" que no se han incluido en esta versión de Sophos Endpoint Security and Control, por ejemplo: Instalación de Sophos Network Threat Protection omitida Instalación de Sophos System Protection omitida Estos mensajes pueden ignorarse sin más consecuencias. Después de actualizar un ordenador a Windows 10 con una instalación independiente de Sophos Endpoint Security and Control que incluya Sophos Client Firewall, la configuración del firewall no puede aplicarse. Aparecen los siguientes errores en el registro del sistema del firewall: No se puede configurar el firewall. No se pueden actualizar la reglas de filtrado, error 80004005. Para resolver este problema, reinicie el ordenador. Después de una actualización desde Windows 7 a Windows 10, el controlador de Windows 7 del firewall SCFNdis.sys se migra pero no se puede cargar, y puede provocar un error del sistema al arrancar el ordenador. Para resolver este problema, localice la carpeta C:\Windows\System32\drivers y elimine el archivo SCFNdis.sys. Al actualizar un ordenador a Windows 10, es posible que aparezcan los siguientes errores después del proceso en Sophos Enterprise Console: No es posible desplegar Sophos Anti-Virus y Sophos Client Firewall en una estación de trabajo con Windows 10 al mismo tiempo desde Sophos Enterprise Console. Solución: Despliegue Sophos Anti-Virus primero, luego vuelva a ejecutar el Asistente para proteger ordenadores y despliegue Sophos Client Firewall. Al actualizarse a Windows 10, Sophos Client Firewall pierde todas las opciones de configuración personalizadas y restablece los valores predeterminados. Es necesario volver a aplicar las opciones de configuración personalizadas tras la actualización. Si utiliza Sophos Enterprise Console para administrar Sophos Client Firewall, vuelva a aplicar la política del firewall en el ordenador después de actualizarlo a Windows 10. En Sophos Enterprise Console, en la lista de ordenadores, el cumplimiento de la política del ordenador se mostrará como "Diferente de la política". Haga clic con el botón derecho en el ordenador, haga clic en Cumplir con y luego haga clic en Política cortafuegos del grupo. Si utiliza una instalación independiente de Sophos Endpoint Security and Control y Sophos Client Firewall, antes de iniciar la actualización a Windows 10, exporte la configuración del firewall a un archivo: abra Sophos Endpoint Security and Control y, en la página Inicio, en Cortafuegos, haga clic en Configurar el cortafuegos, haga clic en Exportar y guarde el archivo de configuración. Después de la actualización a Windows 10, importe el archivo de configuración: en Cortafuegos, haga clic en Configurar el cortafuegos y luego en Importar. En Windows 10, no se puede aplicar una política de firewall de ubicación dual en una estación de trabajo cuando ambas ubicaciones son visibles (esto incluye las conexiones VPN). Aparecen los siguientes errores en el registro del sistema del firewall: No se puede configurar el firewall No se pueden actualizar la reglas de filtrado, error 80004005 Solución: desactive la configuración de la ubicación secundaria o utilice el Firewall de Windows como alternativa. En Sophos Enterprise Console, en el Asistente para proteger ordenadores, Windows 10 no aparece en la lista de plataformas para las que está disponible un parche, a pesar de que Sophos Patch Agent se puede instalar en Windows 10. Aunque Sophos Patch Agent se puede instalar en Windows 10, no se ofrece soporte en este caso ni se informará de los parches que falten. Los archivos que infringen reglas del control de datos se transfieren igualmente al bloque de almacenamiento de Windows 8. La protección de los equipos con Windows 8 o Windows Server 2012 que están en un grupo de trabajo de Sophos Enterprise Console 5.1 en Windows Server 2008 o Windows Server 2008 R2 falla mostrando los errores "No se pudo ejecutar setup.exe" y "2147942405". Si utiliza un navegador web en la nueva interfaz de Windows 8, al acceder a un sitio web malicioso si hace clic en el aviso de Sophos Anti-Virus se minimiza el navegador y se muestra el escritorio. Para volver al navegador, pulse la combinación de teclas Alt+Tab. Aunque Sophos Anti-Virus puede escanear archivos bloqueados durante el escaneado en demanda, no podrá realizar la limpieza. Sophos Anti-Virus, Sophos Web Control La protección web de Sophos y el control web emplean un proveedor de servicios por niveles (LSP) para interceptar el tráfico de red. Si el proveedor resulta incompatible con el de algún otro producto, el sistema puede mostrarse inestable. En los casos conocidos, el proveedor de Sophos no se instala. Para más información, consulte el artículo 116241 de la base de conocimiento. ¿Qué versión de mantenimiento de Sophos Endpoint Security and Control tengo? Para averiguar qué versión de mantenimiento de Sophos Endpoint Security and Control tiene (por ejemplo, la 10.3.7 ) se está ejecutando en su ordenador: Abra Sophos Endpoint Security and Control. La distribución automática de Sophos Endpoint Security and Control a Windows 8 y Windows Server 2012 desde Sophos Enterprise Console requiere Sophos Enterprise Console 5.1 o posterior. La distribución automática de Sophos Endpoint Security and Control a Windows 8.1 y Windows Server 2012 R2 desde Sophos Enterprise Console requiere Sophos Enterprise Console 5.2.1 R2 o posterior. Si dispone de Sophos Enterprise Console 5.0 o anterior, puede instalar el software desde la ubicación de los archivos de inicio con la suscripción del software para la versión 10.3. Para más información sobre la instalación manual, consulte el artículo 12386 de la base de conocimiento. Compatibilidad con Windows 8, Windows 8.1, Windows Server 2012 y Windows Server 2012 R2 Sophos Endpoint Security and Control utiliza los nuevos mensajes emergentes para informar al usuario. Si especifica un mensaje personalizado para los mensajes de escritorio, dicho mensaje no se muestra en el estilo nuevo de notificación. Para más información, consulte el artículo 118233 de la base de conocimiento. El escaneado de rootkits no es compatible con sistemas de archivos REFS en Windows Server 2012 y Windows Server 2012 R2. Si el usuario intenta utilizarlo, un mensaje en el registro de Sophos Anti-Virus indicará la incompatibilidad. Se han eliminado una serie de funciones de Sophos Client Firewall 3.0 para Windows 8: Detección de procesos ocultos Detección de memoria modificada Aplicaciones de bajo nivel (las conexiones de bajo nivel se tratan igual que otras conexiones) La opción Conexiones simultáneas para reglas TCP La opción Puerto local igual al puerto remoto Sophos Client Firewall 3.0 para Windows 8 Sophos Client Firewall 2.9 para Windows 7 y anterior
es
escorpius
https://docs.sophos.com/releasenotes/output/es-es/esg/sesc_onpremextended_rn.html
d37949c7-627e-4a35-b4d3-e532b7d41c75
La función Registros de configuración (Configuration Logging) captura, en una base de datos, los cambios de configuración y las actividades de administración realizados en un sitio. Puede usar el contenido registrado para: Diagnosticar y solucionar problemas después de realizar cambios de configuración; el registro proporciona un trazado de los pasos seguidos. Ayudar en la administración de cambios y en el seguimiento de las configuraciones Realizar informes de actividades administrativas Puede establecerlas preferencias de la captura de registros, mostrar los registros de configuración y generar informes HTML y CSV desde Citrix Studio. Puede filtrar la presentación en pantalla de los registros por intervalos de fechas y por resultados de búsqueda de texto. Cuando está habilitado, el registro obligatorio impide que se hagan cambios de configuración a menos que sea posible registrarlos. Con los permisos adecuados, puede eliminar entradas de los registros de configuración. No se puede utilizar la función Registros de configuración para modificar su contenido. La función Registros de configuración usa un SDK de PowerShell y el servicio Configuration Logging Service. El servicio Configuration Logging Service se ejecuta en todos los Controllers de un sitio; si un Controller falla, el servicio instalado en otro Controller pasa automáticamente a gestionar las solicitudes de captura de registros. De forma predeterminada, la función Registros de configuración está habilitada y usa la base de datos que se crea en el momento de crear un sitio (la base de datos de configuración del sitio). Puede especificar otra ubicación para la base de datos. La base de datos de registros de configuración admite las mismas funciones de alta disponibilidad que la base de datos de configuración del sitio. El acceso a los datos de los registros de configuración se controla mediante la administración delegada, con los permisos Modificar preferencias de registros y Ver registros de configuración. Los registros de configuración toman el idioma cuando se crean. Por ejemplo, un registro creado en inglés se leerá en inglés, independientemente de la configuración regional del lector. Se registran cambios de configuración y actividades de tipo administrativo iniciadas desde Studio, Director y scripts de PowerShell. Los ejemplos de cambios de configuración registrados incluyen trabajar con (crear, modificar, eliminar y asignar): Cuando Studio o Director envían un mensaje a un usuario Las siguientes operaciones no se registran: Acciones de directivas implementadas mediante la Consola de administración de directivas de grupo (GPMC); puede utilizar herramientas de Microsoft para ver los registros de estas acciones. Los cambios realizados durante la fase de registro, los accesos realizados directamente en la base de datos o desde otros orígenes distintos de Studio, Director o PowerShell. Cuando se inicializa la implementación, los registros de configuración están disponibles cuando la primera instancia del servicio Configuration Logging Service se registra con el servicio de configuración (Configuration Service). Por lo tanto, las primeras fases de la configuración no se registran (por ejemplo, cuando el esquema de la base de datos se obtiene y se aplica o cuando un hipervisor se inicializa). Administrar Registros de configuración De forma predeterminada, Registros de configuración utiliza la base de datos que se crea al crear un sitio (también conocida como base de datos de configuración del sitio). Citrix recomienda usar otra ubicación para la base de datos de registros de configuración (y la base de datos de supervisión) por los siguientes motivos: Es probable que la estrategia de copia de respaldo para la base de datos de Registros de configuración sea distinta de la estrategia para la base de datos de configuración del sitio. El volumen de datos recopilados por los servicios de Registros de configuración (Configuration Logging) y de supervisión (Monitoring) puede afectar negativamente al espacio disponible en la base de datos de configuración del sitio. Elimina el punto de fallo único para las tres bases de datos. Nota: Las ediciones del producto donde no se admite la función Registros de configuración no tienen ningún nodo "Registros" en Studio. Habilitar o inhabilitar los Registros de configuración y el registro obligatorio Seleccione Preferencias en el panel "Acciones". El cuadro de diálogo Registros de configuración contiene información sobre las bases de datos e indica si los registros de configuración y el registro obligatorio están habilitados o inhabilitados. Seleccione la acción pertinente: Para habilitar la captura de registros de configuración, seleccione el botón de opción Habilitar. Esta es la opción predeterminada. Si no se puede escribir en la base de datos, los datos de registros se descartan, aunque la operación sigue teniendo lugar. Para inhabilitar la captura de registros de configuración, seleccione el botón de opción Inhabilitar. Si la captura de registros estuvo habilitada previamente, los registros existentes se conservan y se pueden seguir consultando con el SDK de PowerShell. Para habilitar la captura obligatoria de registros, seleccione el botón de opción Impedir cambios en la configuración si la base de datos no está disponible. No se permitirá ningún cambio de configuración o de tipo administrativo que normalmente se registraría, a menos que pueda registrarse en la base de datos de registros de configuración. Puede habilitar el registro obligatorio solo cuando Registros de configuración está habilitado; es decir, cuando el botón de opción Habilitar está seleccionado. Si el servicio de registros de configuración (Configuration Logging Service) falla y no se usa la alta disponibilidad, se asume que se aplica el registro obligatorio. En tales casos, las operaciones que normalmente se registrarían no se llevan a cabo. Para inhabilitar la captura obligatoria de registros, seleccione el botón de opción Permitir cambios en la configuración si la base de datos no está disponible. Se permiten cambios de configuración y actividades de tipo administrativo incluso aunque no se pueda acceder a la base de datos de registros de configuración. Esta es la opción predeterminada. Cambiar la ubicación de la base de datos de Registros de configuración Nota: No se puede cambiar la ubicación de la base de datos cuando está habilitado el registro obligatorio, ya que el cambio de ubicación implica un breve intervalo de desconexión que no se puede registrar. Cree un servidor de base de datos usando una versión respaldada de SQL Server. Seleccione Preferencias en el panel "Acciones". En el cuadro de diálogo "Preferencias de registros", seleccione Cambiar base de datos de registros. En el cuadro de diálogo Cambiar base de datos de registros, especifique la ubicación del servidor que contiene el nuevo servidor de base de datos. Los formatos válidos se ofrecen en el artículo Bases de datos. Para permitir que Studio cree la base de datos, haga clic en Aceptar. Cuando el sistema se lo solicite, haga clic en Aceptar y la base de datos se creará automáticamente. Studio intenta obtener acceso a la base de datos usando las credenciales del usuario actual de Studio; si falla, el sistema pedirá credenciales de usuario para la base de datos. Studio carga el esquema de base de datos en la base de datos. (Las credenciales se conservan solo durante la creación de la base de datos.) Para crear la base de datos manualmente, haga clic en Generar script de base de datos. El script generado incluye instrucciones para crear manualmente la base de datos. Asegúrese de que la base de datos está vacía y de que al menos un usuario tiene permiso para acceder y cambiar la base de datos antes de cargar el esquema. Los datos de registros de configuración de la base de datos anterior no se importarán en la nueva base de datos. Los registros no pueden combinarse desde ambas bases de datos al consultarlos. La primera entrada del registro en la nueva base de datos de registros de configuración indica que se ha producido un cambio en la base de datos, pero no identifica la base de datos anterior. Cuando se inician cambios de configuración y actividades de tipo administrativo, las operaciones de alto nivel creadas con Studio y Director se muestran en el panel central superior de Studio. Una operación de alto nivel tiene como resultado la llamada a uno o varios servicios y SDK, que son operaciones de bajo nivel. Cuando se selecciona una operación de alto nivel en el panel central superior, el panel inferior central muestra las operaciones de bajo nivel. Si la operación falla antes de completarse, la operación de registro puede no completarse en la base de datos; por ejemplo, puede que una entrada inicial no tenga una entrada final. En estos casos, el registro indica que hay información que falta. Cuando se muestran registros correspondientes a intervalos de tiempo, los registros incompletos se muestran si los datos cumplen los requisitos. Por ejemplo, si se solicitan todos los registros de los últimos cinco días y hay un registro con una hora de inicio dentro de esos cinco días, pero no tiene hora de fin, será incluido de todos modos. Cuando se utiliza un script que llama a los cmdlets de PowerShell, si se crea una operación de bajo nivel sin especificar su correspondiente operación de alto nivel, el servicio de registros de configuración (Configuration Logging) creará una operación de alto nivel suplente. Para ver el contenido de los registros de configuración, seleccione Registros en el panel de navegación de Studio. De forma predeterminada, la pantalla en el panel central muestra el contenido de las entradas de los registros por orden cronológico (primero las entradas más recientes), separadas por su fecha. Escriba texto en el cuadro Buscar en la parte superior del panel central. La presentación filtrada incluye la cantidad de resultados de la búsqueda. Para volver a la versión estándar de la presentación de los registros, borre el texto del cuadro Buscar. Haga clic en el título de una columna para ordenar la presentación por ese campo. Seleccione un intervalo en la lista desplegable situada junto al cuadro Buscar en la parte superior del panel central. Puede generar informes CSV y HTML que contengan los datos de los registros de configuración. El informe CSV es un volcado de todos los datos de registros correspondientes a un intervalo de tiempo específico. Los datos jerárquicos en la base de datos se vuelcan sin estructura en una sola tabla CSV. Ningún aspecto de los datos tiene prioridad en la tabla. No se utiliza ningún tipo de formato y no se supone ningún tipo de legibilidad humana. El archivo (denominado MyReport) solo contiene datos en formato universalmente consumible. Los archivos CSV se usan a menudo para archivos históricos o como fuentes de datos para alguna herramienta de gestión de datos o de creación de informes como Microsoft Excel. El informe HTML presenta los datos de registros correspondientes a un intervalo de tiempo, en un formato legible para las personas. Proporciona una vista estructurada y explorable donde se pueden consultar los cambios. Un informe HTML consta de dos archivos, llamados Resumen y Detalles. El archivo de Resumen consiste en una lista de las operaciones de alto nivel: cuándo ocurrió cada operación, quién la realizó y el resultado de la misma. Cuando se hace clic en el enlace Detalles junto a cada operación, se abre el archivo de Detalles con las operaciones de bajo nivel asociadas, que ofrecen información adicional sobre la operación. Para generar un informe de registros de configuración, seleccione Registros en el panel de navegación de Studio y, a continuación, seleccione Crear informe personalizado en el panel "Acciones". Seleccione el intervalo de fechas del informe. Seleccione el formato del informe: CSV, HTML o ambos. Busque la ubicación donde quiere guardar el informe. Eliminar contenido de los registros de configuración Para eliminar el registro de configuración, debe tener ciertos permisos de Administración delegada y permisos para la base de datos de SQL Server. Administración delegada. Debe tener un rol de administración delegada que le permita leer la configuración de la implementación. El rol integrado de Administrador total tiene ese permiso. Si se trata de un rol personalizado, éste debe tener seleccionados Solo lectura o Administrar en la categoría Otros permisos. Para crear una copia de respaldo de los datos de registros de configuración (Configuration Logging) antes de eliminarlos, el rol personalizado también debe tener seleccionados Solo lectura o Administrar en la categoría de Permisos para registros. Base de datos SQL Server. Debe tener unas credenciales de inicio de sesión de SQL Server con permiso para eliminar registros de la base de datos. Hay dos formas de hacerlo: Usar unas credenciales para la base de datos SQL Server con un rol sysadmin de servidor, que permite realizar cualquier actividad en el servidor de la base de datos. De forma alternativa, los roles serveradmin o setupadmin de servidor permiten realizar operaciones de eliminación. Si la implementación requiere seguridad adicional, use unas credenciales de base de datos que no sean de sysadmin asignadas a un usuario de la base de datos que tenga permisos para eliminar registros de la misma. En SQL Server Management Studio, cree unas credenciales de inicio de sesión de SQL Server con un rol de servidor que no sea 'sysadmin'. Asigne esas credenciales de inicio de sesión a un usuario de la base de datos; SQL Server crea automáticamente un usuario en la base de datos con el mismo nombre. En Pertenencia al rol de la base de datos, especifique al menos uno de los miembros de rol para el usuario de la base de datos: ConfigurationLoggingSchema_ROLE o dbowner. Para obtener información adicional, consulte la documentación sobre SQL Server Management Studio. Para eliminar los registros de configuración: Seleccione Eliminar registros en el panel "Acciones". Verá la opción para crear una copia de respaldo de los registros antes de eliminarlos. Si decide crear una copia de respaldo, vaya a la ubicación donde se debe guardar la copia archivada. La copia de seguridad se crea como un archivo CSV. Una vez eliminados los registros de configuración, la eliminación de los registros es la primera actividad que se anotará en el nuevo registro vacío. Esa entrada proporciona información acerca de quién y cuándo eliminó los registros.
es
escorpius
https://docs.citrix.com/es-es/xenapp-and-xendesktop/7-15-ltsr/monitor/configuration-logging.html
048777cf-6860-4886-b1ea-209a402cafc7
Formulario para la inscripción de colaboradores/as. Proyecto Tabletop Tangible Rellena todos los campos que se solicitan en este formulario. El plazo de inscripción es hasta el día 31 de octubre a las 23:59h. La selección de los colaboradores/as la realizará un equipo formado por miembros de la Universidad de Zaragoza, Etopia y de los equipos promotores de los diferentes proyectos, y se notificará a los seleccionados y seleccionadas antes del 7 de noviembre. Recuerda que este proyecto ha solicitado los siguientes perfiles para incorporarlos a su equipo: Makers con experiencia e interés en construcción de muebles y sistemas interactivos. Personas habituadas al manejo de cortadoras y fresadoras. trabajo con madera u otros materiales con finalidad similar. Si no cumples estos requisitos, pero consideras que puedes aportar otro tipo de conocimientos al proyecto, cumplimenta este formulario y tu candidatura será igualmente valorada. ¿Qué puedes aportar al desarrollo de este proyecto? * ¿Por qué te interesa formar parte de este equipo de trabajo? * ¿Cuál es tu disponibilidad para participar en este equipo de trabajo? *
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLSdXffD6-cxXoSy-6eLJATktMa_Hq1X3InugZUZfn74Gl7qRXw/viewform
03be1df5-c321-4fca-93da-5faf68e42bf1
LaQoE de la aplicación es una medida de calidad de experiencia de aplicaciones en la red SD-WAN. Mide la calidad de las aplicaciones que fluyen a través de las rutas virtuales entre dos dispositivos SD-WAN. La puntuación QoE de la aplicación es un valor entre 0 y 10. El rango de puntuación en el que cae determina la calidad de una aplicación. La puntuaciónQoE de la aplicación se puede utilizar para medir la calidad de las aplicaciones e identificar tendencias problemáticas. Puede definir los umbrales de calidad para dispositivos interactivos y en tiempo real mediante perfiles QoE y asignar estos perfiles a aplicaciones u objetos de aplicaciones. Para supervisar la QoE de la aplicación, es esencial habilitar la inspección profunda de paquetes. Para obtener más información, consulte Clasificación de aplicaciones QoE de aplicaciones en tiempo real El cálculo de QoE de la aplicación para aplicaciones en tiempo real utiliza una técnica innovadora de Citrix, que se deriva de la puntuación MOS. Los valores de umbral predeterminados son: Umbral de latencia: 160 ms Umbral de fluctuación: 30 ms Umbral de pérdida de paquetes: 2% Un flujo de una aplicación en tiempo real que cumple los umbrales de latencia, pérdida y fluctuación se considera de buena calidad. La QoE para aplicaciones en tiempo real se determina a partir del porcentaje de flujos que cumplen el umbral dividido por el número total de muestras de flujo. QoE para tiempo real = (Número de muestras de flujo que cumplen el umbral/Número total de muestras de flujo) * 100 Se representa como puntuación QoE que oscila entre 0 y 10. Puede crear perfiles QoE con valores de umbral personalizados y aplicarlos a aplicaciones u objetos de aplicación. El valor QoE puede ser cero si las condiciones de red están fuera de los umbrales configurados para el tráfico en tiempo real. QoE de aplicaciones interactivas La QoE de aplicaciones para aplicaciones interactivas utiliza una técnica innovadora de Citrix basada en umbrales de pérdida de paquetes y velocidad de ráfagas. Las aplicaciones interactivas son sensibles a la pérdida de paquetes y el rendimiento. Por lo tanto, medimos el porcentaje de pérdida de paquetes y la velocidad de ráfaga del tráfico de entrada y salida en un flujo. Los umbrales configurables son: Porcentaje de pérdida de paquetes. Porcentaje de la tasa de ráfaga de salida esperada en comparación con la tasa de ráfaga de entrada. Umbral de pérdida de paquetes: 1% Un flujo es de buena calidad si se cumplen las siguientes condiciones: El porcentaje de pérdida de un flujo es menor que el umbral configurado. La velocidad de ráfaga de salida es al menos el porcentaje configurado de velocidad de ráfaga de entrada. Configuración de la QoE de la aplicación Asigne objetos de aplicación o aplicación a perfiles QoE predeterminados o personalizados. Puede crear perfiles de QoE personalizados para el tráfico en tiempo real e interactivo. Para crear perfiles de QoE personalizados: En el Editor de configuración, vaya a Global > Aplicación QoE > Perfiles de QoE y haga clic en +. Introduzca el valor para los siguientes parámetros: Nombre de Perfil: Nombre para identificar el perfil que establece umbrales para el tráfico interactivo y en tiempo real. Tiempo real: Configure umbrales para los flujos de tráfico que se aplican a la directiva QoS en tiempo real. Un flujo de una aplicación en tiempo real que cumple con los umbrales de latencia, pérdida y fluctuación por debajo de los umbrales de latencia, pérdida y fluctuación se considera de buena calidad. Latencia One Way: El umbral de latencia en milisegundos. El valor del perfil QoE predeterminado es 160 ms. Fluctuación: Umbral de fluctuación en milisegundos. El valor del perfil QoE predeterminado es 30 ms. Pérdida de paquetes: El porcentaje de pérdida de paquetes. El valor del perfil QoE predeterminado es 2%. Interactivo: Configure umbrales para los flujos de tráfico que se aplican a la directiva interactiva de QoS. Se considera que un flujo de una aplicación interactiva que cumpla con ese umbral por debajo del ratio de ráfagas y pérdida de paquetes es de buena calidad. Velocidad de ráfaga esperada: El porcentaje de velocidad de ráfaga esperada. La velocidad de ráfaga de salida debe ser al menos el porcentaje configurado de velocidad de ráfaga de entrada. El valor del perfil QoE predeterminado es 60%. Pérdida de paquetes por flujo: Porcentaje de pérdida de paquetes. El valor del perfil QoE predeterminado es 1%. Para asignar aplicaciones u objetos de aplicación con perfiles QoE: En el Editor de configuración, vaya a Global > Application QoE > QoE Configuration y haga clic en +. Seleccione valores para los siguientes parámetros: Tipo: Una aplicación DPI o un objeto de aplicación. Aplicación: Busque y seleccione una aplicación u objeto de aplicación según el tipo seleccionado. Perfil de QoE: Seleccione un perfil de QoE para asignarlo a la aplicación o al objeto de la aplicación. Puede asignar hasta 10 aplicaciones u objetos de aplicación con perfiles QoE. Puede ver los informes de QoE de la aplicación en SD-WAN Center. Para obtener más información, consulte elInforme QOE de la aplicacióninforme.
es
escorpius
https://docs.citrix.com/es-es/citrix-sd-wan/11/reporting/application-qoe.html
f4bc86c3-cdfe-4ba9-9de5-915b679dd3bc
Reducir cintura y abdomen dieta. Salir a correr ¿la fórmula mágica para adelgazar En mi opinión le pondría menos de cada cosa 😉excelente opción para bajar de peso saluditos y dieta abdomen cintura reducir Te contamos cómo reducir 4 centímetros de cintura haciendo cambios en tus y evitas que la grasa se almacene en tu abdomen y cintura. Reducir la cintura es un objetivo que muchos se plantean para mejorar su aspecto físico. Ahora, si bien perder peso en dos semanas es. Sandra Arteaga. 14/08/ - Todos queremos lucir un abdomen liso, pero si no sigues una dieta adecuada y no sabes qué es lo que puedes comer. Combo Pack 2 botellas. Destacado Entrenamiento de los Abdominales, como conseguir tu six-pack. Dieta alcalina. En la comida recomiendan comer carbohidratos. Abarca de la. Reducir cintura y abdomen dieta valores pueden ser combinados. Te recomendamos esta guía para adelgazar de forma saludable. La puntuación media es de 4 sobre 5 estrellas. Realiza cinco comidas al día: desayuno, almuerzo, cena y una fruta a media mañana y media tarde. Pues bien, a menudo la explicación de este suceso…. Es muy recomendable en casos de pesadez, hinchazón y flatulencia. Reply javier abril 18, at am buenas, durante la primera fase se habla deintroducir gr carbos al dia, concentrados en la cena. La pérdida de peso significativa no intencional en una persona que se encontraba sana a menudo es un anuncio de enfermedad sistémica. Mujeres fueran conscientes de calidad. Todos sus beneficios y ventajas 2. La televisión en las mañanas de hecho también a todas horasnos invade Adelgazar antes y despues herbalife 24 publicidad para bajar de peso. dieta sana y saludable para bajar de peso. Plexo delgado sin gluten las pastillas de moringa sirve para adelgazar. desayunos para adelgazar hombres. Jero vos hablas siempre de cubrir en un 80% de nuestra keto dieta "limpia" como nos damos cuenta que llegamos a ese punto y ya poder comer ese otro 20% q tanto queremos? Danos unos ejemplos de tu keto dieta! Saludos Yo tambien...quiero bajar de peso... Hola yo tengo 44 años mido 1.78mts. peso 98kg. Y me gustaría bajar de peso cuál sería lo ideal saludos de Tlahuac cdmx No me gusta esta keto dieta! En El mensaje final si estoy de acuerdo Hace poco tiempo descubrí sus videos en internet, la verdad no he bajado de peso por no he sido constante pero siguiendo sus consejos he mejorado mí constipación. Ayúdeme a bajar de peso . Y quédese recuerde que no le podemos caer bien a todo el mundo . Me estas cargando viendo un video de como adelgazar, y una propaganda de Burger King Praticamente non ha fatto una keto dieta, ha fatto semplicemente il digiuno. Grazie al cazzo che si dimagrisce.. Salud nutrición salud cuerpo Hoy no tenía muchas ganas de ejercicio por lo que decidí hacer uno del principio... y recordaba mientras lo hacía cuanto me había costado, y ahora me pareció muy básico. Gracias Fausto eres un sol... me cambiaste la vida Gracias por esta valiosa información Nayla. Y te queda muy bien el rubio. 🤗 Si salvo por lo menos a una persona muy bien........ especificamente en Queretaro una tia tomando herbalife se puso muy mal, al hospital llego..... SON PRODUCTOS NO REGULARIZADOS POR EL GOBIERNO, NO SABES SI HAY RATONES ENTRE EL PRODUCCTO ETC. CUIDADO !!!! Busca en video "campo electrico 01" Me cuentas ¿ok? En cuantos dias debo hacerlo? Las casadas echan sólo culpa a amante y la soltera si sabe k es el hombre Consume alimentos con "calorías negativas". A nivel gastronómico, 3 reducir cintura y abdomen dieta de linaza equivalen a una de mantequilla, aceite o margarina. O puedes aceptarla directamente y seguir navegando. Cardio para quemar grasa en 7 minutos Rutina para piernas Rutina con ejercicio de ballet Rutina para pompis Rutina de baile de Beyoncé Rutina para piernas con una silla Rutina de baile Reggae Cardio con Kickboxing. Porque dependera del peso y lo que quieras bajar …. Pero, cuando adelgazamos, no siempre sigue el mismo ritmo que el resto de nuestro cuerpo. Dibus embarazo. Comida: Gazpacho o salmorejo, sin pan. El extracto de café verde ha ganado popularidad gracias al programa del Dr. hacer dietas de choque trabajar bbc. Dieta semanal para trigliceridos altos que rutina de ejercicios puedo hacer en mi casa para adelgazar. infusiones para adelgazar foro. moringa para adelgazar como se toma. D,octor buen día excelente su conocímiento mil gracias por sus concejos muy valiosos, bendiciones Un poco muy atrasada pero me acabo de dar cuenta que Kima nació en mi cumpleaños 😍😍 el 12 de Julio 😍 Amo a los bebés!!! Like si piensas lo mismo!! Pregunta: ¿Cómo les van a llamar a cada uno? Alguien noto lo de " asi queman maj calorias" El lunes 8 de abril comencé pesando 93kg, el día 15 me volví a pesar y pese 89 kg... es decir que baje 4 kilos en una semana ... incluso con hipotiroidismo pude bajarlos ... así que si se puede 😊😊 Una pregunta, ¿Este licuado puede ser consumido por una persona mayor con diabetes controlada? Y, para el dolor de cuello, conocido como "tortícolis" o la depresión, las inyecciones de b12 son una maravilla. Bom dia Dr toda vez que eu fazo exercício fico muito enjoada e com ansa de vorminto fico muito muito enjoada Siiiiiiiiiiiii !!!!! Estoy entrenando después de ganarle a un cáncer y mi doc me dijo exactamente eso. Gracias Mario. Te amo! Hermosa clase me dio un montón de ideas para mi canal de yoga muchas gracias. Namaste Viendolo desde mi A20 Siempre quise decir eso jajajaja Tips para adelgazar el rostro. La dieta disociada es algo difícil de llevar, peor no imposible. Barriga. Yo perdí mucho reducir cintura y abdomen dieta porque me sobraban muchos kilos. Uno los productos de la gama es Lipograsil Reductor de Grasas, diseñado para reducir la grasa corporal y extinguir kilos de forma saludable, sin provocar efectos secundarios como inquietud o nerviosismo. En favor de un plato de pasta fuente de hidratos de carbono o verduras o ensalada rica en vitaminas y minerales. Cómo comer fuera de casa sin arruinar la dieta. Hola muy buena información. Peel mi pregunta. Para romper el ayuno se rompe con el desayuno o la comida. Alguien me puede ayudar. Gracias. Destacado Dieta volumen de Fuerza Muscular. Este artículo fue redactado y avalado por el médico Nelton Abdon Ramos Rojas. Arteritis de células gigantes. Hum Pathol. Hay mucha gente que realiza la conocida dieta del té verde. Últimamente, se escucha mucho hablar del aloe vera y de sus propiedades beneficiosas tanto para la salud como para fines estéticos y de. tomando laxantes adelgazar rapido. Hola Euge, me puedes decir que marca de cámara usas? Como todo en tus vídeos también me gusta la calidad del vídeo.muchas gracias. Dieta 5 kg in un mese uomo qué puedes hacer para dormir mejor. cuál de los siguientes planes de control de peso. cómo perder grasa del abdomen. remedios para bajar la panza con avena. Todos los derechos reservados. Imanterapia para bajar de peso Berenjena para bajar de peso y cholesterol drugs Que es mas recomendable para bajar de peso Disfruta de su soledad pero aprecia Como bajar de peso en un mes mujeres solteras buena compañía. Beneficio de prensa. Gracias a su potente fórmula, Los extractos de frambuesagracias a su acción termogénica, click at this page a Producto TOP Pastillas reducir cintura y abdomen dieta adelgazar barriga 63 Opiniones. Pero como los bulos proliferan, vamos Agua con limon perdida de click estudio continuación a separar el grano de la paja, las verdades de reducir cintura y abdomen dieta mentiras y lo real de la ciencia ficción nutricional. Es una dieta muy agresiva que resulta muy eficaz pero que no todo el mundo puede hacerla. Después, da un pequeño salto para caer con los brazos y las piernas abiertos y vuelve a repetir la misma acción, pero para cerrarlos y volver a la posición inicial sin descansar entre cada salto. Se realizan reuniones periódicas para publicitar sus productos o para felicitar a los vendedores y seguramente muchas personas agradecen su aparición. Famosas mal operadas: Kalina de Bulgaria Fuente: 20 minutos Reducir cintura y abdomen dieta 20 minutos. Este alimento contiene una sustancia conocida como fitinala cual contribuye a desintoxicar nuestro cuerpo. Que comer en una dieta para bajar de peso Una taza de arroz con verduras cocidas o crudas con una cucharada de mayonesa light. Lo mejor es que el saldo de tu inversión en musculatura aumenta sin parar y lo puedes chequear a diario en el espejo. POR: Salud Me alimento de forma sana: desnatados, integrales pan incluidopescado azul, pollo, verduras, ensaladas, queso y jamón york bajos en grasa, huevos…. Me gustaría saber cómo puedo disminuir esa grasa de la barriga. He visto que tenéis el Lipocap, me valdría para agilizar source quema reducir cintura y abdomen dieta grasa o es solo para quien hace deportes? Mano que deus abeçoe vc muito vc tem um grande coraçao nao tenho condiçoes de trena mais estudo muito como eu fasso pra treina e viver disso Te damos unos sencillos consejos para que pierdas ese par de kilitos que tienes acumulados en tu barriga. Reducir la cintura es un objetivo que muchos se plantean para mejorar su aspecto físico. Hola Mar, nuestro método dietético se llama Dieta Coherente, puedes descargar el ebook Adelgaza con la Dieta Coherente y preguntarme cualquier duda. Hola, mi problema es que ya soy delgada y hago ejercicios como tambien hago futbol, pero tengo mucha grasa abdominal, que me recomendarias? Hola Milena, te recomiendo Lipocap, para reducir los depósitos de grasa localizada y reducir cintura y abdomen dieta sigas nuestra combinación de alimentos para facilitar su link. Hola Paco, es conveniente que retomes poco a poco el ejercicio y que sigas una dieta equilibrada reducir cintura y abdomen dieta recomendamos en este blog. Hola Ana María, sigue los consejos de nuestro ebook, para ayudarte a reducir peso y grasa corporal. Si tienes alguna patología asociada, puedo personalizarte la dieta. Hola Maryuri, es importante que sigas una dieta equilibrada hormonalmente, para regular el apetito y la saciedad. Buenas soy David peso sobre unos 80kilos y mido 1,73 y quisiera reducir la grasa abdominal antes de verano para Q se note algo menos. He probado diferentes métodos para quitar esa grasa y reducir cintura y abdomen dieta lo he logrado. la forma mas efectiva y rapida para bajar de peso forumi ballkani islamic new year 2019 Las compresas frias sirven para adelgazar. Centro para bajar de peso en mexico. Dieta sin gluten menu. Alimentos con fibra ceto. ¿Cómo puedo mejorar en árabe?. Autor del cuento de almendras para bajar de peso. Capsulas para adelgazar roche. Un dieta proteinski danza. Pérdida de peso antes y después sin cirugía. Youtube elena malova yoga para adelgazar. Increíbles transformaciones corporales. Dieta para llevar una vida saludable. Como montar dieta para perder peso. Plan de dieta mukti gautam para bajar de peso. Como bajar de peso en 15 dias para mujeres. Dieta libre de colesterol y trigliceridos. Espirulina para adelgazar o engordar al. Obtener pastillas flacas. Dieta para bajar de peso en el embarazo venas. Cuantas calorias debo consumir en una dieta hipocalorican. Como adelgazar brazos urgentes. Como hacer el helado de vainilla de la dieta de los 3 dias. Mejor plan de pérdida de peso posmenopáusica. Como se toma el perejil con limon para adelgazar. Son las repeticiones de cada reducir cintura y abdomen dieta. Hola soy Ceci tengo 21 años mi situación es que en dos semanas me iré a la playa, el realidad es estoy en buen peso 53kg pero quisiera reducir mi abdomen para que luzca mejor. Hola, soy bailarina y quiero hacer dieta para eliminar la grasa abdominal y en general que se marque mas mi musculatura. Los mejores ejercicios para la cintura Para conseguir una 'cintura de avispa' es importante trabajar los abdominales. Done ahora. Adelgazar cintura en dos dias elena malova Menu de dietas mexicanas de 1500 calorias Los desayunos consisten en un vaso de leche desnatada y café, dos tostadas con mermelada light o jamón de pavo y un zumo de naranja o de frutas natural. Para las medias mañanas y tardesse puede elegir entre multiinfusión con hielo o café descafeinado, acompañado de una fruta o yogur. Ejercicios para reducir el torax Este artículo fue redactado y avalado por la pedagoga en educación física y nutricionista Elisa Morales Reducir cintura y abdomen dieta. Acerca de la dieta hiperproteica para perder peso La dieta hiperproteica promete diversos beneficios para la salud, sin embargo, es un modelo de alimentación que implica varios riesgos. Bibliografía Francesc Fossas. Qué comer : consejos y curiosidades de la nutrición. como preparar jugo de avena con limon para adelgazar. Incluso, a veces no se trata de bajar de peso, sino simplemente de reducir centímetros del abdomen. El horario de la cena es un punto importante también. Así, la colaboradora de Mujerhoy revela que para reducir la cintura estan importante aumentar la actividad física como seguir una alimentación rica en verduras, frutas, proteínas, legumbres, cereales integrales y grasas saludables. Gracias. gracias. Ojos de amor resuena en mi alma me alegra, me da paz. Me permite aceptar y avanzar Gracias. Gracias. POR: Salud Somos el sitio líder de estilo de vida en México y América Latina. Sumamos a los mejores expertos, para mejorar tu calidad de vida. Para tener una cintura definida no necesitas ejercitarte tres horas al día. Existen alimentos que por sus propiedades naturales ayudan a reducir la cintura. De acuerdo con información del Huffington Postestos alimentos son unos aliados de tu figura. Almendras: Son una excelente fuente de fibraantioxidantes y grasas reducir cintura y abdomen dieta. Al tener alto contenido de fibra mejora la digestiónlo que ayuda a eliminar los bultos de https://ingrow.edudocs.fun/blog-17-10-2019.php pancita provocados por el estreñimiento. Espinacas y vegetales verdes: Integrar en tu dieta alimentos de hoja verde te ayuda a sentirte ligera y satisfecha con muy poco. here Sus antioxidantes te ayudan a eliminar toxinas que provocan la retención de líquidos y la inflamación de tu abdomen. Incluye una porción al día para reducir la cintura. Avena: Es una excelente reducir cintura y abdomen dieta de fibra que aumenta tu energía y ayuda a acelerar tu metabolismoaumenta tu gasto calórico y elimina el tejido adiposo.
es
escorpius
https://fennel.edudocs.fun/web-22-09-2019.php
37ae2f4c-6387-49da-a951-c30f6d72d283
Citrix Receiver para Windows respalda el uso de teclado Bloomberg en una sesión de XenApp y XenDesktop. Los componentes necesarios se instalan con el plug-in. Puede activar la función de teclado Bloomberg durante la instalación de Citrix Receiver para Windows o mediante el Registro No se recomienda tener varias sesiones en teclados Bloomberg. El teclado solo funciona correctamente en entornos de sesión única. Para habilitar o inhabilitar el respaldo para teclados Bloomberg: Para habilitar esta función, configure la entrada DWORD y el nombre EnableBloombergHID con el valor 1.
es
escorpius
https://docs.citrix.com/es-es/receiver/windows/4-9/configure/config-xdesktop/config-bloomberg-keyboards.html
25d4f434-e9c1-477e-8f79-fd8c48d57d65
PROTECCIÓN DE DATOS: ASOCIACIÓN VALOR ECOLÓGICO CAAE es el Responsable del tratamiento de los datos personales del Interesado y le informa que estos datos serán tratados de conformidad con lo dispuesto en el Reglamento (UE) 2016/679 de 27 de abril de 2016 (GDPR). Dicho tratamiento se realizará para mantener una relación con usted como consecuencia de su inscripción a nuestros programas deformación, asimismo si usted nos consiente le remitiremos información comercial mediante el envío de comunicaciones de nuestros productos o servicios. Los datos se conservarán mientras exista un interés mutuo por ambas partes o mientras usted no retire su consentimiento. No está previsto comunicar los datos a terceros (salvo obligación legal), y si fuera necesario hacerlo para la ejecución del contrato, se informará previamente al Interesado. Se informa al Interesado que tiene derecho a retirar el consentimiento para tratar los datos en cualquier momento y que, si ejerce este derecho, se deberá proceder a la rescisión del contrato en los términos expuestos en el mismo ya que el tratamiento de datos es imprescindible para la ejecución del contrato. De la misma forma también podrá ejercer los derechos de acceso, rectificación, supresión y portabilidad de sus datos y los de limitación u oposición al tratamiento dirigiéndose a ASOCIACIÓN VALOR ECOLÓGICO CAAE. Edificio Insur, Avenida Diego Martínez Barrio , módulo 12, 10 1ª Planta 41013 SEVILLA (SEVILLA). Email: [email protected], y si considera que el tratamiento de datos personales no se ajusta a la normativa vigente, también tiene derecho a presentar una reclamación ante la Autoridad de control (www.agpd.es). SÍ, sí Deseo recibir comunicaciones comerciales de servicios y/o productos que sean de mi interés No, no Deseo recibir comunicaciones comerciales de servicios y/o productos que sean de mi interés
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLScg-xgEYbFPjf6Ou51QdLCCZcbjgqNqHkaZGV2FxYlQjMB86A/viewform?usp=send_form
4c1d1e03-f935-4571-8dc3-dbb237a39a11
Ejemplo de creación de un entorno de arranque vacío e instalación de un contenedor Solaris Flash (interfaz de la línea de comandos) Los procedimientos siguientes sirven de guía a través de los tres pasos del proceso: Instalación del contenedor Activación del entorno de arranque que se convierte en el que se encuentra en ejecución en ese momento. El comando lucreate crea un entorno de arranque que se basa en los sistemas de archivos del entorno de arranque activo. Al utilizar el comando lucreate con la opción -s -, lucreate crea rápidamente un entorno de arranque vacío. Los segmentos se reservan para los sistemas de archivos especificados, pero no se copia ningún sistema de archivos. El entorno de arranque recibe un nombre, pero no se crea en realidad hasta que no se instala con un contenedor Solaris Flash. Cuando el entorno de arranque vacío se instala con un contenedor, los sistemas de archivos se instalan en los segmentos reservados. El entorno de arranque se activa en ese momento. En este primer paso se crea un entorno vacío de arranque. Los segmentos se reservan para los sistemas de archivos especificados, pero no se efectúa ninguna copia del sistema de archivos a partir del entorno de arranque actual. El nuevo entorno de arranque recibe el nombre second_disk. El entorno de arranque está listo para llenarse con un contenedor Solaris Flash.
es
escorpius
http://docs.oracle.com/cd/E19683-01/817-4890/6mkcr5o3e/index.html
c4d6c2e7-e39a-4c60-ba90-d0c13f355e50
UNIVERSIDAD AUTÓNOMA DEL ESTADO DE MÉXICO FACULTAD DE CIENCIAS AGRÍCOLAS INGENIERO AGRONOMO EN FLORICULTURA CALENDARIO DE EVALUACIONES PERIODO OTOÑO 2016 Fecha de evaluación Fecha de entrega en ventanilla  LAS EVALUACIONES SE EFECTUARÁN EN EL RECINTO DE LA FACULTAD, DENTRO DE LOS HORARIOS CORRESPONDIENTES.  LOS PROFESORES DEBERÁN CAPTURAR SUS CALIFICACIONES EN EL SISTEMA Y ENTREGAR EN VENTANILLA LA PREACTA; EN SU CASO, CON LOS RECIBOS O BOUCHER EN EL TERMINO DE CINCO DÍAS NATURALES SIGUIENTES A LA FECHA DE QUE SE APLIQUE LA EVALUACIÓN.  EN APEGO AL ART. 102 DEL REGLAMENTO DE FACULTADES Y ESCUELAS PROFESIONALES DE LA UNIVERSIDAD AUTÓNOMA DEL ESTADO DE MÉXICO, EL INCUMPLIMIENTO A LO ANTERIOR SE TURNARÁ A LA CONTRALORÍA UNIVERSITARIA. GRUPO: FL-101 AULA: F-10 CLAVE UNIDAD DE APRENDIZAJE PROFESOR Ordinaria Horario Extraordinario Horario Título de Suficiencia Horario IAC101 Agrometeorología Cuantitativa Peter Ebel Roland Nikolaus Dr. 2/12/2016 9:00 19/12/2016 9:00 12/01/17 9:00 7/12/2016 7/01/2017 17/01/2017 IAC106 Morfología Vegetal López Sandoval José Antonio Dr. 5/12/2016 20/12/2016 13/01/2017 12/012/2016 8/01/2017 18/01/2017 IAC104 Química Agrícola Rosas del Barrio María del Pilar Q.F.B. 6/12/2016 21/12/2016 16/01/17 11/12/2016 9/01/2017 21/01/2017 L43604 Zoología Desales Lara Marco Antonio M. en C. 7/12/2016 5/01/2017 12/01/17 12:00 12/12/2016 10/01/217 17/01/2017 IAC102 Fundamentos Florícolas Morales Pérez Aaram Dr. 8/12/2016 19/12/2016 12:00 13/01/2017 13/12/2016 7/01/2017 18/01/2017 L31220 Sociología Rural Mayoral Ortiz Imelda Concepción M. en C. 9/12/2016 20/12/2016 16/01/17 14/12/2016 8/01/2017 21/01/2017 IAC103 Matemáticas Básicas en Agronomía Gutiérrez Rodríguez Francisco Dr. 13/12/2016 21/12/2016 12/01/17 18/12/2016 9/01/2017 17/01/2017 UNIVERSIDAD AUTÓNOMA DEL ESTADO DE MÉXICO FACULTAD DE CIENCIAS AGRÍCOLAS INGENIERO AGRONOMO EN FLORICULTURA CALENDARIO DE EVALUACIONES PERIODO OTOÑO 2016 Fecha de evaluación Fecha de entrega en ventanilla  LAS EVALUACIONES SE EFECTUARÁN EN EL RECINTO DE LA FACULTAD, DENTRO DE LOS HORARIOS CORRESPONDIENTES.  LOS PROFESORES DEBERÁN CAPTURAR SUS CALIFICACIONES EN EL SISTEMA Y ENTREGAR EN VENTANILLA LA PREACTA; EN SU CASO, CON LOS RECIBOS O BOUCHER EN EL TERMINO DE CINCO DÍAS NATURALES SIGUIENTES A LA FECHA DE QUE SE APLIQUE LA EVALUACIÓN.  EN APEGO AL ART. 102 DEL REGLAMENTO DE FACULTADES Y ESCUELAS PROFESIONALES DE LA UNIVERSIDAD AUTÓNOMA DEL ESTADO DE MÉXICO, EL INCUMPLIMIENTO A LO ANTERIOR SE TURNARÁ A LA CONTRALORÍA UNIVERSITARIA. GRUPO: FL-301 AULA: F-11 CLAVE UNIDAD DE APRENDIZAJE PROFESOR Ordinaria Horario Extraordinario Horario Título de Suficiencia Horario IAC307 Motores, Tractores e Implementos Agrícolas Gil Gil Hernán M. en CARN. 2/12/2016 9:00 19/12/2016 9:00 12/01/17 9:00 7/12/2016 7/01/2017 17/01/2017 IAC303 Estadística y Probabilidad Arizmendi Cotero Daniel M. en CARN. 5/12/2016 20/12/2016 13/01/2017 12/012/2016 8/01/2017 18/01/2017 IAC302 Edafología Valencia Becerril Isaías M. en CARN. 6/12/2016 21/12/2016 16/01/17 11/12/2016 9/01/2017 21/01/2017 LMU306 Inglés 6 Becerril Hurtado Margarita Amneris M. en A.O.E. 7/12/2016 5/01/2017 12/01/17 12:00 12/12/2016 10/01/217 17/01/2017 L43642 Hidráulica Marín Tello Abilio M. en C. 9/12/2016 12:00 19/12/2016 12:00 13/01/2017 14/12/2016 7/01/2017 18/01/2017 IAC304 Fisiología Vegetal Arzate Fernández Amaury Martín Dr. 13/12/2016 20/12/2016 16/01/17 18/12/2016 8/01/2017 21/01/2017 IAC301 Acarología Agrícola Castañeda Vildózola Álvaro Dr. 2/12/2016 21/12/2016 12/01/17 7/12/2016 9/01/2017 17/01/2017 UNIVERSIDAD AUTÓNOMA DEL ESTADO DE MÉXICO FACULTAD DE CIENCIAS AGRÍCOLAS INGENIERO AGRONOMO EN FLORICULTURA CALENDARIO DE EVALUACIONES PERIODO OTOÑO 2016 Fecha de evaluación Fecha de entrega en ventanilla  LAS EVALUACIONES SE EFECTUARÁN EN EL RECINTO DE LA FACULTAD, DENTRO DE LOS HORARIOS CORRESPONDIENTES.  LOS PROFESORES DEBERÁN CAPTURAR SUS CALIFICACIONES EN EL SISTEMA Y ENTREGAR EN VENTANILLA LA PREACTA; EN SU CASO, CON LOS RECIBOS O BOUCHER EN EL TERMINO DE CINCO DÍAS NATURALES SIGUIENTES A LA FECHA DE QUE SE APLIQUE LA EVALUACIÓN.  EN APEGO AL ART. 102 DEL REGLAMENTO DE FACULTADES Y ESCUELAS PROFESIONALES DE LA UNIVERSIDAD AUTÓNOMA DEL ESTADO DE MÉXICO, EL INCUMPLIMIENTO A LO ANTERIOR SE TURNARÁ A LA CONTRALORÍA UNIVERSITARIA. GRUPO: FL-501 AULA: FL-12 CLAVE UNIDAD DE APRENDIZAJE PROFESOR Ordinaria Horario Extraordinario Horario Título de Suficiencia Horario L43623 Genética Flores Gutiérrez Francisco Xavier M. en C. 2/12/2016 9:00 19/12/2016 8:00 12/01/17 9:00 7/12/2016 6/01/2017 17/01/2017 L43640 Fitopatología y Control Sánchez Pale Jesús Ricardo Dr. 5/12/2016 20/12/2016 13/01/2017 12/012/2016 7/01/2017 18/01/2017 L43624 Desarrollo de Emprendedores Pérez castillo David M. en C. 6/12/2016 21/12/2016 16/01/2017 11/12/2016 8/01/2017 21/01/2017 L43637 Análisis y Diseño de Experimentos Martínez Rueda Carlos Gustavo Dr. 7/12/2016 5/01/2017 12/01/17 12/12/2016 10/01/217 17/01/2017 L43634 Relación Suelo-Planta- Atmósfera Serrato Cuevas Rodolfo Dr. 8/12/2016 19/12/2016 10:00 13/01/2017 13/12/2016 6/01/2017 18/01/2017 L43654 Termodinámica Arzate Rogel José Jaime Rogelio Ing. 9/12/2016 20/12/2016 16/01/2017 14/12/2016 7/01/2017 21/01/2017 L00062 Inglés C1 Nava Piña Raziel Noé L.L.I. 13/12/2016 21/12/2016 12/01/17 12:00 18/12/2016 8/01/2017 17/01/2017 L31182 Métodos de Investigación Científica Corona Rodríguez María del Carmen M. en Fit. 2/12/2016 12:00 5/01/2017 13/01/2017 7/12/2016 10/01/217 18/01/2017 L43641 Producción de Flores de Relleno Espinoza Arizmendi Roberto Ing. 5/12/2016 19/12/2016 12:00 16/01/2017 12/012/2016 6/01/2017 21/01/2017 L43685 Sustratos (Opt.) Nava Pérez Zeferino Ing. 6/12/2016 20/12/2016 12/01/17 11/12/2016 7/01/2017 17/01/2017 L43693 Deshidratación de Flores y Follajes (Opt.) González Nicanor Araceli Dra. 7/12/2016 21/12/2016 13/01/2017 12/12/2016 8/01/2017 18/01/2017 L43690 Cultivo de Flores Tropicales (Opt) Morales Pérez Aaram Aquilino Dr. 8/12/2016 5/01/2017 16/01/2017 13/12/2016 10/01/217 21/01/2017 UNIVERSIDAD AUTÓNOMA DEL ESTADO DE MÉXICO FACULTAD DE CIENCIAS AGRÍCOLAS INGENIERO AGRONOMO EN FLORICULTURA CALENDARIO DE EVALUACIONES PERIODO OTOÑO 2016 Fecha de evaluación Fecha de entrega en ventanilla  LAS EVALUACIONES SE EFECTUARÁN EN EL RECINTO DE LA FACULTAD, DENTRO DE LOS HORARIOS CORRESPONDIENTES.  LOS PROFESORES DEBERÁN CAPTURAR SUS CALIFICACIONES EN EL SISTEMA Y ENTREGAR EN VENTANILLA LA PREACTA; EN SU CASO, CON LOS RECIBOS O BOUCHER EN EL TERMINO DE CINCO DÍAS NATURALES SIGUIENTES A LA FECHA DE QUE SE APLIQUE LA EVALUACIÓN.  EN APEGO AL ART. 102 DEL REGLAMENTO DE FACULTADES Y ESCUELAS PROFESIONALES DE LA UNIVERSIDAD AUTÓNOMA DEL ESTADO DE MÉXICO, EL INCUMPLIMIENTO A LO ANTERIOR SE TURNARÁ A LA CONTRALORÍA UNIVERSITARIA. GRUPO: FL-701 AULA: F-13 CLAVE UNIDAD DE APRENDIZAJE PROFESOR Ordinaria Horario Extraordinario Horario Título de Suficiencia Horario L43648 Producción de Viváceas García Frías Armando Leodegario Ing. 2/12/2016 9:00 19/12/2016 9:00 12/01/17 9:00 7/12/2016 6/01/2017 17/01/2017 L31218 Administración Agrícola Bautista Rodríguez Marco Antonio Ing. 5/12/2016 20/12/2016 13/01/2017 12/012/2016 7/01/2017 18/01/2017 L00070 Inglés C2 Orozco Poblano Araceli L.L.E. 6/12/2016 21/12/2016 16/01/2017 11/12/2016 8/01/2017 21/01/2017 L43643 Agroecología Guadarrama Valentín Salvador M. en Fit. 7/12/2016 5/01/2017 12/01/17 12/12/2016 10/01/217 17/01/2017 L43655 Agricultura Orgánica Landeros Flores Verónica M. Sc. 8/12/2016 19/12/2016 13/01/2017 13/12/2016 6/01/2017 18/01/2017 L43638 Comercialización Internacional de Ornamentales González Bárcenas José Aglael L. en Econ. 9/12/2016 20/12/2016 12:00 16/01/2017 12:00 14/12/2016 7/01/2017 21/01/2017 L43639 Ecología Guadarrama Guadarrama María Eugenia M. en C. A. 13/12/2016 21/12/2016 12/01/17 18/12/2016 8/01/2017 17/01/2017 L43647 Diseño de Sistemas de Riego Solís Valencia Ángel M. en CARN. 2/12/2016 12:00 5/01/2017 13/01/2017 7/12/2016 10/01/217 18/01/2017 L43688 Acarología (Opt.) Castañeda Vildózola Álvaro Dr. 5/12/2016 19/12/2016 16/01/2017 12/012/2016 6/01/2017 21/01/2017 L43687 Manejo Tecnológico de Invernaderos (Opt.) Morales Pérez Efraín M. en CARN. 7/12/2016 20/12/2016 12/01/17 12/12/2016 7/01/2017 17/01/2017 UNIVERSIDAD AUTÓNOMA DEL ESTADO DE MÉXICO FACULTAD DE CIENCIAS AGRÍCOLAS INGENIERO AGRONOMO EN FLORICULTURA CALENDARIO DE EVALUACIONES PERIODO OTOÑO 2016 Fecha de evaluación Fecha de entrega en ventanilla  LAS EVALUACIONES SE EFECTUARÁN EN EL RECINTO DE LA FACULTAD, DENTRO DE LOS HORARIOS CORRESPONDIENTES.  LOS PROFESORES DEBERÁN CAPTURAR SUS CALIFICACIONES EN EL SISTEMA Y ENTREGAR EN VENTANILLA LA PREACTA; EN SU CASO, CON LOS RECIBOS O BOUCHER EN EL TERMINO DE CINCO DÍAS NATURALES SIGUIENTES A LA FECHA DE QUE SE APLIQUE LA EVALUACIÓN.  EN APEGO AL ART. 102 DEL REGLAMENTO DE FACULTADES Y ESCUELAS PROFESIONALES DE LA UNIVERSIDAD AUTÓNOMA DEL ESTADO DE MÉXICO, EL INCUMPLIMIENTO A LO ANTERIOR SE TURNARÁ A LA CONTRALORÍA UNIVERSITARIA. GRUPO: FL- 902 AULA: F-14 CLAVE UNIDAD DE APRENDIZAJE PROFESOR Ordinaria Horario Extraordinario Horario Título de Suficiencia Horario L43664 Domesticación de Especies Silvestres López Sandoval José Antonio Dr. 2/12/2016 9:00 19/12/2016 9:00 12/01/17 9:00 7/12/2016 6/01/2017 17/01/2017 L43662 Formulación y Evaluación de Proyectos Agrícolas Díaz Víquez Antonio M. en A. 5/12/2016 20/12/2016 13/01/2017 12/012/2016 7/01/2017 18/01/2017 L43683 Uso y Conservación del Agua Martínez Sotelo Nelly M. en CARN. 6/12/2016 21/12/2016 16/01/2017 11/12/2016 8/01/2017 21/01/2017 L43667 Control de Calidad y Normalización Esquivel Higuera Vicente M. en CARN. 7/12/2016 5/01/2017 12/01/17 12/12/2016 10/01/217 17/01/2017 L43665 Seminario de Titulación Díaz Sergio Hilario M. en A.O. 8/12/2016 19/12/2016 13/01/2017 13/12/2016 6/01/2017 18/01/2017 L43663 Gestión e Impacto Ambiental Guadarrama Guadarrama María Eugenia M. en C. A. 13/12/2016 20/12/2016 12:00 16/01/2017 12:00 18/12/2016 7/01/2017 21/01/2017 IAC602 Biotecnología Gutíerrrez Martínez María de Guadalupe Q.F.B. 5/12/2016 12:00 21/12/2016 12/01/17 12/012/2016 8/01/2017 17/01/2017 L43669 Desarrollo Rural Sostenible Mayoral Ortíz Imelda Concepción M. en C. 6/12/2016 5/01/2017 13/01/2017 11/12/2016 10/01/217 18/01/2017 L43691 Orquídeas (Opt.) Aguilar Morales María Ascención M. en C. 7/12/2016 19/12/2016 16/01/2017 12/12/2016 6/01/2017 21/01/2017 L43680 Inocuidad (Opt.) Pérez Manjarrez Gustavo M. en DAES. 8/12/2016 20/12/2016 12/01/17 13/12/2016 7/01/2017 17/01/2017 L43666 Paisajismo y Jardinería Pineda Tapia Margarita M. en Tec. 13/12/2016 21/12/2016 13/01/2017 18/12/2016 8/01/2017 18/01/2017 UNIVERSIDAD AUTÓNOMA DEL ESTADO DE MÉXICO FACULTAD DE CIENCIAS AGRÍCOLAS INGENIERO AGRONOMO EN FLORICULTURA CALENDARIO DE EVALUACIONES PERIODO OTOÑO 2016 Fecha de evaluación Fecha de entrega en ventanilla  LAS EVALUACIONES SE EFECTUARÁN EN EL RECINTO DE LA FACULTAD, DENTRO DE LOS HORARIOS CORRESPONDIENTES.  LOS PROFESORES DEBERÁN CAPTURAR SUS CALIFICACIONES EN EL SISTEMA Y ENTREGAR EN VENTANILLA LA PREACTA; EN SU CASO, CON LOS RECIBOS O BOUCHER EN EL TERMINO DE CINCO DÍAS NATURALES SIGUIENTES A LA FECHA DE QUE SE APLIQUE LA EVALUACIÓN.  EN APEGO AL ART. 102 DEL REGLAMENTO DE FACULTADES Y ESCUELAS PROFESIONALES DE LA UNIVERSIDAD AUTÓNOMA DEL ESTADO DE MÉXICO, EL INCUMPLIMIENTO A LO ANTERIOR SE TURNARÁ A LA CONTRALORÍA UNIVERSITARIA. GRUPO: FL- 902 AULA: CLAVE UNIDAD DE APRENDIZAJE PROFESOR Ordinaria Horario Extraordinario Horario Título de Suficiencia Horario L43661 Prácticas Profesionales Hernández Ávila Jesús Dr. 13/12/2016 9:00 5/01/2017 9:00 16/01/2017 9:00 20/12/2016 10/01/217 21/01/2017 de Riego Solís Valencia Ángel M. en CARN. 2/12/2016 12:00 5/01/2017 13/01/2017 7/12/2016 10/01/217 18/01/2017 L43688 Acarología (Opt.) Castañeda Vildózola Álvaro Dr. 5/12/2016 19/12/2016 16/01/2017 12/012/2016 6/01/2017 21/01/2017 L43687 Manejo Tecnológico de Invernaderos (Opt.) Morales Pérez Efraín M. en CARN. 7/12/2016 20/12/2016 12/01/17 12/12/2016 7/01/2017 17/01/2017 UNIVERSIDAD AUTÓNOMA DEL ESTADO DE MÉXICO FACULTAD DE CIENCIAS AGRÍCOLAS INGENIERO AGRONOMO EN FLORICULTURA CALENDARIO DE EVALUACIONES PERIODO OTOÑO 2016 Fecha de evaluación Fecha de entrega en ventanilla  LAS EVALUACIONES SE EFECTUARÁN EN EL RECINTO DE LA FACULTAD, DENTRO DE LOS HORARIOS CORRESPONDIENTES.  LOS PROFESORES DEBERÁN CAPTURAR SUS CALIFICACIONES EN EL SISTEMA Y ENTREGAR EN VENTANILLA LA PREACTA; EN SU CASO, CON LOS RECIBOS O BOUCHER EN EL TERMINO DE CINCO DÍAS NATURALES SIGUIENTES A LA FECHA DE QUE SE APLIQUE LA EVALUACIÓN.  EN APEGO AL ART. 102 DEL REGLAMENTO DE FACULTADES Y ESCUELAS PROFESIONALES DE LA UNIVERSIDAD AUTÓNOMA DEL ESTADO DE MÉXICO, EL INCUMPLIMIENTO A LO ANTERIOR SE TURNARÁ A LA CONTRALORÍA UNIVERSITARIA. GRUPO: FL- 902 AULA: F-14 CLAVE UNIDAD DE APRENDIZAJE PROFESOR Ordinaria Horario Extraordinario Horario Título de Suficiencia Horario L43664 Domesticación de Especies Silvestres López Sandoval José Antonio Dr. 2/12/2016 9:00 19/12/2016 9:00 12/01/17 9:00 7/12/2016 6/01/2017 17/01/2017 L43662 Formulación y Evaluación de Proyectos Agrícolas Díaz Víquez Antonio M. en A. 5/12/2016 20/12/2016 13/01/2017 12/012/2016 7/01/2017 18/01/2017 L43683 Uso y Conservación del Agua Martínez Sotelo Nelly M. en CARN. 6/12/2016 21/12/2016 16/01/2017 11/12/2016 8/01/2017 21/01/2017 L43667 Control de Calidad y Normalización Esquivel Higuera Vicente M. en CARN. 7/12/2016 5/01/2017 12/01/17 12/12/2016 10/01/217 17/01/2017 L43665 Seminario de Titulación Díaz Sergio Hilario M. en A.O. 8/12/2016 19/12/2016 13/01/2017 13/12/2016 6/01/2017 18/01/2017 L43663 Gestión e Impacto Ambiental Guadarrama Guadarrama María Eugenia M. en C. A. 13/12/2016 20/12/2016 12:00 16/01/2017 12:00 18/12/2016 7/01/2017 21/01/2017 IAC602 Biotecnología Gutíerrrez Martínez María de Guadalupe Q.F.B. 5/12/2016 12:00 21/12/2016 12/01/17 12/012/2016 8/01/2017 17/01/2017 L43669 Desarrollo Rural Sostenible Mayoral Ortíz Imelda Concepción M. en C. 6/12/2016 5/01/2017 13/01/2017 11/12/2016 10/01/217 18/01/2017 L43691 Orquídeas (Opt.) Aguilar Morales María Ascención M. en C. 7/12/2016 19/12/2016 16/01/2017 12/12/2016 6/01/2017 21/01/2017 L43680 Inocuidad (Opt.) Pérez Manjarrez Gustavo M. en DAES. 8/12/2016 20/12/2016 12/01/17 13/12/2016 7/01/2017 17/01/2017 L43666 Paisajismo y Jardinería Pineda Tapia Margarita M. en Tec. 13/12/2016 21/12/2016 13/01/2017 18/12/2016 8/01/2017 18/01/2017 UNIVERSIDAD AUTÓNOMA DEL ESTADO DE MÉXICO FACULTAD DE CIENCIAS AGRÍCOLAS INGENIERO AGRONOMO EN FLORICULTURA CALENDARIO DE EVALUACIONES PERIODO OTOÑO 2016 Fecha de evaluación Fecha de entrega en ventanilla  LAS EVALUACIONES SE EFECTUARÁN EN EL RECINTO DE LA FACULTAD, DENTRO DE LOS HORARIOS CORRESPONDIENTES.  LOS PROFESORES DEBERÁN CAPTURAR SUS CALIFICACIONES EN EL SISTEMA Y ENTREGAR EN VENTANILLA LA PREACTA; EN SU CASO, CON LOS RECIBOS O BOUCHER EN EL TERMINO DE CINCO DÍAS NATURALES SIGUIENTES A LA FECHA DE QUE SE APLIQUE LA EVALUACIÓN.  EN APEGO AL ART. 102 DEL REGLAMENTO DE FACULTADES Y ESCUELAS PROFESIONALES DE LA UNIVERSIDAD AUTÓNOMA DEL ESTADO DE MÉXICO, EL INCUMPLIMIENTO A LO ANTERIOR SE TURNARÁ A LA CONTRALORÍA UNIVERSITARIA. GRUPO: FL- 902
es
escorpius
https://docs.com/jose-luis-martinez-benitez/8210/floricultura-2016b
034abf09-9bb5-48d9-af77-ec37a420a7c0
Usted esta realizando la inscripción al taller de "Sonidos Ancestrales", que se realizará en la carrera 6 # 7-43 museo arqueológico MUSA, el día sábado 17 de noviembre en el horario de 10:30 a.m. A 12:30 p.m., por favor suministre la siguiente información: Nombre del acudiente o responsable (aplica solo para menores de 18 años)
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLSfosp3h-qFplyyMOArnmJuG991B7jOaECU1CuO6bcLzrUwLyg/viewform?usp=sf_link
c2df99be-8879-4865-a2ce-f7c21118ab7f
Devuelve el estado de privacidad del usuario actual. Estos son los estados disponibles: ADB.optedIn : Las visitas se envían inmediatamente. ADB.optedOut : Las visitas se descartan. ADB.optUnknown Si el grupo de informes tiene habilitada la marca de fecha y hora, las visitas se guardan hasta que el estado de privacidad cambie a incluido (las visitas se envían) o excluido (las visitas se descartan). Si el grupo de informes no tiene habilitada la marca de fecha y hora, las visitas se descartan hasta que el estado de privacidad cambie a Opt-in. ADB.setPrivacyStatus('ADB.optedIn'); Se trata de un ID de visitante exclusivo y específico para la aplicación que se genera durante el lanzamiento inicial y se almacena y utiliza a partir de ese momento. Este ID se preserva al actualizar la aplicación y se elimina al desinstalarla. Si la aplicación se actualiza del SDK 3.x a 4.x de Experience Cloud, el ID de visitante previo (personalizado o generado automáticamente) se recupera y se almacena como identificador de usuario personalizado. Para obtener más información, consulte getUserIdentifier , más adelante. Este ID preserva los datos de visitante al actualizar el SDK. Para nuevas instalaciones sobre el SDK 4.x, el identificador de usuario tiene el valor null y se utiliza el identificador de seguimiento. Llamar a keepLifecycleSessionAlive impide que la aplicación inicie una nueva sesión la próxima vez que se reanude desde el segundo plano. Solo debe utilizar este método si la aplicación recibe notificaciones en segundo plano. ADB.keepLifecycleSessionAlive(); Fuerza a la biblioteca a enviar todas las visitas en cola, sean cuales sean las opciones de agrupamiento actuales. ADB.trackingSendQueuedHits(); Obtiene o establece el número de llamadas de seguimiento almacenadas en la cola sin conexión. Realiza el seguimiento del estado de una aplicación con datos de contexto opcionales. Los estados son las vistas que están disponibles en la aplicación, como home dashboard , app settings o cart , entre otros. Estos estados son similares a las páginas de un sitio web y las llamadas trackState incrementan las visualizaciones de página. cData : objeto JSON con pares de clave-valor para enviar en los datos de contexto. ADB.trackState(string stateName[,JSON cData]); Estos son ejemplos de código para este método: ADB.trackState("login page"); ADB.trackState("login page", {"user":"john","remember":"true"}); Realiza el seguimiento de una acción en la aplicación. Las acciones incluyen logins , banner taps , feed subscriptions y otras métricas que se producen en la aplicación y que desea medir. ADB.trackAction(string action[,JSON cData]); ADB.trackAction("login", {"user":"john","remember":"true"}); Envía las coordenadas x e y actuales. También utiliza puntos de interés definidos en el archivo ADBMobileConfig.json para determinar si la ubicación proporcionada como parámetro se encuentra en alguno de sus puntos de interés. Si las coordinadas actuales se encuentran en un punto de interés definido, se rellena una variable de datos de contexto y se envía junto con la llamada a trackLocation . ADB.trackLocation(x, y[,JSON cData]); ADB.trackLocation('40.431596', '-111.893713'); trackLifetime​ValueIncrease Agrega una amount al valor de duración del usuario. ADB.trackLifetimeValueIncrease(amount[,JSON cData]); ADB.trackLifetimeValueIncrease('10.01'); Inicia una acción temporizada llamada action . Si invoca este método para una acción que ya se ha iniciado, se sobrescribe la acción temporizada anterior. Esta llamada no envía una visita. ADB.trackTimedActionStart(action[,JSON cData]); ADB.trackTimedActionStart("cartToCheckout"); Pasa cData para actualizar los datos de contexto asociados con action >. Los datos cData que se pasan se anexan a los ya existentes para la acción. Si la misma clave ya está definida para action , los datos se sobrescriben.
es
escorpius
https://docs.adobe.com/content/help/es-ES/mobile-services/android/phonegap-android/phonegap-methods.html
6cbf9534-135a-4e69-9a91-805f0c34991e
Actividad 3 #S4RMonth: ¿Cómo ha afectado la pandemia a nivel psicosocial a los niños y niñas con enfermedades oncológicas? En Share4Rare queremos conocer cómo ha impactado a nivel psicosocial la pandemia a menores con una enfermedad oncológica y sus cuidadores/as. Ayúdanos contestando a una breve encuesta y posteriormente analizaremos y compartiremos los resultados de la misma. ¡Muchas gracias! 3. ¿Acudía el niño o la niña al colegio antes de que comenzara la pandemia? * 4. ¿Regresó el niño o la niña al colegio después del confinamiento cuando se reanudaron las actividades escolares después de la PRIMERA OLA? * 5. ¿Regresó el niño o la niña al colegio después del confinamiento cuando se reanudaron las actividades escolares después de la SEGUNDA OLA? * 6. ¿La pandemia ha tenido o está teniendo un impacto en el bienestar emocional del niño o la niña (nerviosismo, problemas para conciliar el sueño, tristeza, etc.)? * 7. ¿Ha tenido o está teniendo el niño/a acceso a la educación a distancia durante la pandemia? * 8. ¿Buscaste información sobre los posibles efectos de la COVID-19 en niños/as con la enfermedad oncológica del menor a tu cargo? * 9. En caso afirmativo, ¿a través de qué canales? Radio, TV y/o prensa escrita 10. ¿Encontraste suficiente información sobre los posibles efectos de la COVID-19 en niños/as con la enfermedad oncológica del menor a tu cargo? Sí, suficiente y accesible Sí, suficiente pero poco accesible Sí, accesible, pero insuficiente Sí, pero insuficiente y poco accesible No encontré ninguna información al respecto 11. ¿Qué te gustaría saber en concreto sobre el impacto de la COVID-19 en niños oncológicos? El acceso, la rectificación o la supresión de los datos, así como otros derechos, detallados en la Ley Orgánica Española para la Protección de Datos Personales (LOPD) y conforme la Regulación (EU) 2019/679 del Parlamento Europeo y el Consejo del 27 de Abril de 2016 sobre la protección de las personas con respecto al procesamiento de datos personales así como la transferencia de dichos datos (GDPR), tiene que ser ejecutado a través de una comunicación escrita a [email protected].
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLSdNE5-G96Aqorl3MUBcj-ywheLyrzzwe7kjtebKi8qwY-stNg/viewform?usp=send_form
34e41dda-2bd8-4bdb-b120-f4d5ebdc4c57
EVALUACIÓN DE LA ACTIVIDAD ANTIBACTERIANA DE LOS EVALUACIÓN DE LA ACTIVIDAD ANTIBACTERIANA DE LOS EXTRACTOS Y FRACCIONES DE LAS HOJAS DE Siparuna sessiliflora (KUNTH IN HUMB. & BONPL.) A. DC. GUILLERMO FEDERICO PADILLA GONZÁLEZ PONTIFICIA UNIVERSIDAD JAVERIANA FACULTAD DE CIENCIAS CARRERA DE BIOLOGIA BOGOTÁ D.C. 2010 EVALUACIÓN DE LA ACTIVIDAD ANTIBACTERIANA DE LOS EXTRACTOS Y FRACCIONES DE LAS HOJAS DE Siparuna sessiliflora (KUNTH IN HUMB. & BONPL.) A. DC. GUILLERMO FEDERICO PADILLA GONZÁLEZ APROBADO ________________________________ INGRID SCHULER, PhD Decano Académico Facultad de Ciencias _______________________________ ANDREA FORERO Directora Carrea de Biología EVALUACIÓN DE LA ACTIVIDAD ANTIBACTERIANA DE LOS EXTRACTOS Y FRACCIONES DE LAS HOJAS DE Siparuna sessiliflora (KUNTH IN HUMB. & BONPL.) A. DC. GUILLERMO FEDERICO PADILLA GONZÁLEZ APROBADO ________________________________ ________________________________ ELIZABETH GIL ARCHILA, Msc Directora ALBA NOHEMI TELLEZ, PhD Jurado NOTA DE ADVERTENCIA "La Universidad no se hace responsable por los conceptos emitidos por sus alumnos en sus trabajos de tesis. Solo velará porque no se publique nada contrario al dogma y a la moral católica y porque las tesis no contengan ataques personales contra persona alguna, antes bien se vea en ellas el anhelo de buscar la verdad y la justicia". Artículo 23 de la Resolución Número 13 de julio de 1946. TABLA DE CONTENIDO Pág. Resumen 1 Introducción 1 Planteamiento del Problema 2 Pregunta de Investigación 2 1. Marco Teórico 1.1 Las plantas y su uso en la Medicina Tradicional 1.2 Potencial de las plantas para la generación de nuevos fármacos 1.4 El género Siparuna y sus actividades farmacológicas 1.5 Análisis Cienciometrico del género Siparuna 1.6 Siparuna sessiliflora y su posible potencial farmacológico 2 2 3 3 4 7 2. Objetivos 2.1 Objetivo General 2.2 Objetivos Específicos 7 7 7 3. Metodología 3.1 Recolección, identificación y preparación del material vegetal 3.2 Extracción y Fraccionamiento 3.2.1 Extracción con Petrol y Etanol 3.2.2 Floculación de los extractos Etanólico y de Petrol 3.2.3 Fraccionamiento del Extracto Etanolico 3.2.4 Fraccionamiento del Extracto de Petrol 3.3 Determinación de la Actividad Antibacteriana 3.3.1 Método de Difusión en Gel 3.3.2 Método de Bioautografia 3.4 Posibles compuestos Activos 3.4.1 Pruebas químicas 3.4.2 Cromatografía de gases acoplada a espectrometría de masas 7 9 9 9 9 9 9 10 10 11 11 11 12 4. Resultados y Discusión 4.1 Obtención de extractos y fracciones 4.1.1 Obtención de los extractos de Petrol y Etanol 4.1.2 Obtención de fracciones del extracto de Petrol 4.1.3 Obtención de fracciones del extracto de Etanol 4.2 Pruebas Químicas Preliminares 4.3 Determinación de la Actividad Antibacteriana 4.3.1 Fraccionamiento biodirigido y actividad antibacteriana 4.3.2 Determinación de la Concentración Mínima Inhibitoria 4.4 Identificación de los Posibles Compuestos Activos 4.4.1 Pruebas químicas 3.4.3 Cromatografía de gases acoplada a espectrometría de masas 13 13 13 13 14 14 15 17 20 22 22 23 5. Conclusiones 25 6. Recomendaciones 25 Bibliografía 26 Anexo I. Resultados de las pruebas antibacterianas de las fracciones activas 29 Anexo II. Cromatogramas de las fracciones activas y tabla de compuestos. 33 RELACIÓN DE TABLAS Pág. Tabla 1. Publicaciones sobre el género Siparuna por área de conocimiento. 6 Tabla 2. Autores con más de una publicación sobre el género Siparuna. 7 Tabla 3. Cantidades y porcentaje de rendimiento del peso seco de los extractos totales obtenidos de las hojas de Siparuna sessiliflora. 13 Tabla 4. Cantidades y porcentaje de rendimiento del peso seco de las fracciones obtenidas a partir de 1g del extracto de Petrol de las hojas de Siparuna sessiliflora. 14 Tabla 5. Cantidades y porcentaje de rendimiento de las fracciones obtenidas del extracto Etanolico de las hojas de Siparuna sessiliflora. 15 Tabla 6. Resultado de las pruebas químicas preliminares, realizadas a los extractos totales de las hojas de Siparuna sessiliflora. 15 Tabla 7. Diámetro y porcentaje de los halos de inhibición que presentaron las fracciones activas contra Bacillus subtilis. 16 Tabla 8. Diámetro y porcentaje de los halos de inhibición que presentaron las fracciones F2,2,1B, F2,2,1B, F2,2,1,1 y F2,2,2,1 contra Bacillus subtilis. 18 Tabla 9. Diámetro y porcentaje de los halos de inhibición que presentaron las fracciones activas contra Staphylococcus aureus y Escherichia coli. 19 Tabla 10. Valores de Rf de las fracciones activas por bioautografia contra Bacillus 20 subtilis. Tabla 11. Diámetro de los halos de inhibición de las fracciones F2,2,1,1 y F2,2,2,1 frente a B. subtilis a concentraciones de 20, 15, 10, 5 y 2,5mg/ml. 21 Tabla 12. Cantidades y porcentaje de rendimiento de las fracciones obtenidas por cromatografía en columna al vacio, de la fracción F2,2,2,1 de extracto Etanolico de las hojas de Siparuna sessiliflora. 21 Tabla 13. Diámetro y porcentaje de los halos de inhibición que presentaron las fracciones 2,2,2,1A-D contra Bacillus subtilis. 22 Tabla 14. Resultados de las pruebas químicas hechas a las fracciones con actividad 23 antibacteriana positiva. RELACIÓN DE FIGURAS Pág. Figura 1. Países con más de una publicación sobre el género Siparuna 5 Figura 2. Número de publicaciones por año a nivel mundial sobre el género Siparuna 6 Figura 3. Diagrama general de trabajo para la evaluación de la actividad antibacteriana de los extractos y fracciones de las hojas de Siparuna sessiliflora. 9 Figura 4. Diagrama general para la extracción de alcaloides a partir de la fracción 18 F2,2 obtenida del extracto Etanolico de las hojas de Siparuna sessiliflora. RESUMEN: La presente investigación, se baso en la evaluación de la actividad antibacteriana de los extractos y fracciones obtenidas a partir de las hojas de Siparuna sessiliflora, una especie vegetal poco estudiada desde el punto de vista fitoquímico, a pesar de ser muy utilizada en la medicina tradicional, por parte de varias comunidades indígenas. Este estudio se llevo a cabo mediante la obtención de un extracto Etanólico y de Petrol a partir de las hojas de esta planta, y su fraccionamiento con solventes orgánicos de diferentes polaridades, evaluando la actividad antibacteriana que presentaron estas fracciones sobre Bacillus subtilis, Staphylococcus aureus, Escherichia coli y Pseudomona aeruinosa. Inicialmente, Se encontró actividad positiva solo contra B. subtilis. Sin embargo, al hacer un fraccionamiento biodirigido a la fracción más activa, orientado a la extracción de alcaloides, se encontró actividad positiva también contra S. aureus y E. coli. Por medio de pruebas químicas y cromatografía de gases acoplada a espectrometría de masas, se logro determinar que la mayor actividad antibacteriana que presentan las hojas de S. sessiliflora, puede ser atribuida a los alcaloides de tipo isoquinolinico presentes en esta planta. INTRODUCCION: Las plantas a lo largo de la historia han sido consideradas como la principal fuente de remedios y pócimas, útiles para tratar las diferentes afecciones que aquejan la salud humana. Estas, debido a sus diferentes propiedades medicinales han jugado un papel fundamental en la medicina tradicional, e incluso, hoy en día las plantas son vistas como una exclusiva fuente de medicamentos para gran parte de la población mundial (Hamburger & Hostettmann, 1991). Actualmente, se sabe que muchas de las plantas más utilizadas en la medicina tradicional herbaria, exhiben una gran diversidad de propiedades medicinales, muchas de las cuales resultan relevantes para la industria farmacéutica, ya que pueden ser utilizadas para propósitos terapéuticos (Pérez, 2007). Asimismo, debido a la enorme variedad de compuestos de origen vegetal, muchos de los cuales exhiben gran espectro de actividades biológicas, es indiscutible el potencial que representan las plantas para la generación de nuevos fármacos. Sin embargo, este potencial es aún altamente inexplorado, ya que solo una pequeña fracción de la diversidad vegetal existente, ha sido estudiada desde un enfoque fitoquímico y aún menos desde un punto de vista farmacológico (Hamburger & Hostettmann, 1991). Algunas de las plantas que han sido estudiadas desde un enfoque fitoquímico, hoy en día, son consideradas como especies vegetales de gran importancia farmacológica, ya que a partir de estas, se han logrado aislar importantes compuestos con propiedades medicinales, e identificado relevantes actividades biológicas. Y debido a que el género Siparuna comprende algunas de las plantas a cuyos compuestos se le atribuyen importantes actividades biológicas tales como antitumorales, antimalaricas y antileishmaniasis, entre otras, la presente investigación pretendió evaluar la actividad antibacteriana que presentan los extractos y fracciones obtenidas a partir de las hojas de Siparuna sessiliflora. PLANTEAMIENTO DEL PROBLEMA: Por centenares de años, el hombre ha recurrido al uso de las plantas para tratar los diferentes problemas que aquejan la salud humana, constituyéndose estas, como una gran alternativa para preservar y recuperar la salud sobre todo en aquellas comunidades que están geográfica o culturalmente aisladas (Rossi et al.,2002). Asimismo, debido a que las plantas producen gran cantidad de compuestos producto de su metabolismo secundario, muchos de los cuales tienen propiedades medicinales, actualmente es indiscutible el enorme potencial que presentan las plantas para la generación de nuevos medicamentos, razón por la cual, el interés en la generación de nuevos fármacos de origen vegetal ha estado siempre presente en el desarrollo de la industria farmacéutica (Hamburger & Hostettmann, 1991). Sin embargo, aún cuando en el mundo existe una diversidad vegetal de aproximadamente 500.000 especies, solo una pequeña fracción de estas ha sido estudiada desde un punto de vista fitoquímico y farmacológico, siendo considerado este como un campo de la ciencia en que todavía queda mucho por investigar, razón por la cual, es necesaria la realización de estudios biodirigidos en los que se relacionen los metabolitos secundarios provenientes de las plantas con una potencial utilidad o actividad biológica, a fin de descubrir las posibles aplicaciones que se le pueden dar a los distintos compuestos de origen vegetal (Corredor et al., 2009). El género Siparuna comprende un diverso grupo de plantas, algunas de las cuales son consideradas como especies vegetales promisorias debido a sus potencialidades en la industria farmacéutica, ya que estas son empleadas empíricamente por parte de varias comunidades indígenas para tratar diferentes problemas de salud (Bernal & Correa, 1990). Adicionalmente, investigaciones fitoquímicas realizadas a varias de las especies pertenecientes a este género, han permitido establecer para sus compuestos, actividades tales como antibacterianas, antimalaricas y antileishmaniasis, entre otras. Pero, aún cuando varias de las especies del genero Siparuna han sido suficientemente estudiadas en diversas investigaciones científicas, la especie Siparuna sessiliflora, pese a ser muy utilizada empíricamente en la medicina tradicional, no ha sido estudiada desde el punto de vista fitoquimico-farmacológico, razón por la cual la información obtenida a partir de ésta puede resultar relevante para la fitoquímica y la ciencia en general. PREGUNTA DE INVESTIGACION: ¿Poseen las hojas de Siparuna sessiliflora, compuestos con actividad antibacteriana sobre Staphylococcus aureus, Bacillus subtilis, Escherichia coli y/o Pseudomona aeruginosa? 1. MARCO TEORICO: 1.1 Las plantas y su uso en la Medicina Tradicional Desde el inicio de las primeras civilizaciones, ha existido siempre una gran diversidad de patologías que afectan la salud humana, para lo cual el hombre a lo largo de los años ha ido desarrollando una serie de técnicas y medicamentos a partir de diferentes sustratos, con el fin de combatir tales afecciones; siendo las plantas uno de los sustratos más utilizados a lo largo de centenares de años para combatir las principales patologías que afectan la salud humana. El uso de plantas medicinales, es considerado como un tipo de conocimiento tradicional que ha pasado a lo largo de los años, de generación en generación ya sea por trasmisión oral o escrita, logrando perdurar hasta la época actual (Hamburger & Hostettmann, 1991). Hoy en día, las plantas medicinales son consideradas como una gran alternativa para el cuidado la salud, ya que según cifras de la Organización Mundial de la Salud, alrededor del 80% de la población mundial, hacen uso de las plantas, para el tratar y curar las principales enfermedades que los aquejan (Ramirez & Diaz, 2007). 1.2 Potencial de las plantas para la generación de nuevos fármacos Debido al enorme potencial que presentan las plantas para generación de nuevos fármacos, hoy en día, las principales industrias farmacéuticas tienen gran interés en las plantas como fuente de nuevas moléculas activas, que sirvan como base para la generación de nuevos medicamentos (Hamburger & Hostettmann, 1991). Sin embargo, la búsqueda de compuestos químicos de origen vegetal, que presenten alguna actividad biológica relevante para la industria farmacéutica, es una tarea larga y tediosa que requiere de un enfoque multidisciplinario entre distintas áreas del conocimiento tales como la botánica, la farmacología y la química, entre otras, a fin de seguir el proceso que lleva de la identificación de la planta a la obtención de un compuesto puro farmacológicamente activo (Hamburger & Hostettmann, 1991). Las plantas por su diversidad y riqueza en metabolitos secundarios, proporcionan una importante fuente de sustancias bioactivas, constituyendo las sustancias derivadas de las plantas alrededor del 25% de las medicinas en la actualidad. Adicionalmente, estas son fuente de estructuras químicas que sirven como base para la generación de nuevos fármacos. Cabe anotar que el estudio de las plantas desde un enfoque farmacológico, ha cobrado una mayor importancia en la actualidad, debido a que varios de los compuestos químicos de origen vegetal muestran un amplio espectro de actividad en algunos casos comparable a los antibióticos existentes (Hamburger & Hostettmann, 1991). Igualmente, debido a la actividad antibacteriana que exhiben muchos extractos vegetales y productos naturales, "se ha revelado el potencial de las plantas superiores, como fuente de nuevos agentes anti-infectivos, permitiendo de esta manera un avance al uso empírico de las especies vegetales medicinales con una base científica" (Ramírez & Díaz, 2007). 1.4 El género Siparuna y sus actividades farmacológicas. El género Siparuna, perteneciente a la familia Siparunaceae, (anteriormente reconocido como perteneciente a la familia Monimiácea según Valentini, et al., 2010) comprende un diverso grupo de 65 especies vegetales, ampliamente distribuidas en el hemisferio sur, principalmente en regiones tropicales de Suramérica (Hutchinson, 1967). Algunas de las especies vegetales pertenecientes a este género, son utilizadas empíricamente en la medicina tradicional por parte de varias comunidades indígenas, razón por la cual, muchas de estas son consideradas como especies vegetales promisorias (Bernal & Correa, 1990). Según diversos estudios químicos, se ha establecido que en términos generales, este género se caracteriza por biosintetizar compuestos tales como sesquiterpenos, flavonoides y alcaloides isoquinolínicos del tipo aporfinas principalmente (Renner & Hausner, 2005; Leitão et al., 1999). Los cuales según Abbasoglu et al. (1990), son compuestos considerados de gran importancia farmacológica, justificando de esta manera, las propiedades medicinales atribuidas a varias especies del genero Siparuna. El estudio fitoquímico de numerosas especies del género Siparuna, tales como: S. guianensis, S. apiosyce, S. radiata, S. aspera, y S. thecaphora, entre otras, ha conducido al aislamiento de metabolitos muy diversos, con una amplia variedad de actividades biológicas, dentro de las cuales cabe resaltar las siguientes: Actividad antibacteriana de Siparuna guianesis sobre Streptococcus faecalis, Mycobacterium phlei, Bacillus subtilis y Staphylococcus aureus (Lopez et al., 2001). Actividad antibacteriana de Siparuna conica y Siparuna guianesis sobre Bacillus subtilis y Staphylococcus aureus (Pino et al., 2008). Actividad antiplasmodica atribuible a la especie Siparuna guianesis (Fischer et al., 2004), al igual que a los extractos crudos de las hojas de S. grandiflora, S. pauciflora y S. thecaphora (Jennet et al., 1999). Actividad antitumoral o citotoxica, de los extractos de la especie Siparuna decipiens (Suffness et al., 1988; López et al., 1990). Actividad antiprotozoica sobre Trypanosoma cruzi y Leishmania chagasi de las especies Siparuna apiosyse y Siparuna guianensis (Tempone et al., 2003). Actividad antimalarica y antileishmaniasis de Siparuna aspera y Siparuna radiata respectivamente (Celine et al., 2009). Actividad antihemorrágica neutralizante del veneno de Bothrops asper, atribuible a las hojas de Siparuna thecaphora (Lomonte et al., 2009). 1.5 Análisis Cienciometrico del género Siparuna. El análisis cienciometrico del género Siparuna, se realizó por medio de la base de datos ISI Web of Science, tomando para tal propósito todas las publicaciones hechas sobre el género Siparuna, desde enero del 2001 hasta mayo del 2010. Encontrándose 26 publicaciones de las cuales 24 corresponden a artículos y 2 a proceedings papers. Igualmente, se encontró que los países con más publicaciones sobre el género Siparuna, fueron Brasil y Estados Unidos; siendo el aporte de Colombia poco significativo con únicamente dos publicaciones (Figura 1), hechas por los autores Quijano C., Rangel J. y Pabón A. Figura 1. Países con más de una publicación sobre el género Siparuna. (Datos no excluyentes, ya que hay autores de diferentes nacionalidades en un mismo artículo). Asimismo, los años en los que se reportaron más publicaciones sobre este género, fueron los años 2005 y 2008 (Figura 2). Figura 2. Número de publicaciones por año al nivel mundial sobre el género Siparuna. Las revistas en las que se encuentra la mayoría de las publicaciones hechas sobre este género, fueron el Jornal Of Essential Oil Research y American Journal Of Botany con 5 y 4 publicaciones respectivamente. Cabe anotar que las 26 publicaciones hechas sobre este género, se encuentran clasificadas en diferentes áreas del conocimiento según esta base de datos (Tabla 1). Sin embargo, en términos generales 11 de estas publicaciones corresponden a artículos relacionados con fitoquímica y/o actividad biológica. Igualmente, estas fueron publicadas por los autores relacionados en la Tabla 2. Tabla 1. Publicaciones sobre el género Siparuna por área de conocimiento. (Datos no s excluyentes, ya que hay artículos cuya temática involucra más de un área del conocimiento). Área del Conocimiento PLANT SCIENCES FOOD SCIENCE & TECHNOLOGY CHEMISTRY, APPLIED CHEMISTRY, MEDICINAL ECOLOGY PHARMACOLOGY & PHARMACY BIOCHEMISTRY & MOLECULAR BIOLOGY BIOLOGY EVOLUTIONARY BIOLOGY FORESTRY AGRICULTURE, MULTIDISCIPLINARY AGRONOMY BIOCHEMICAL RESEARCH METHODS CHEMISTRY, ANALYTICAL GENETICS & HEREDITY INTEGRATIVE & COMPLEMENTARY MEDICINE MYCOLOGY Publicaciones 10 6 5 4 4 2 2 2 2 2 1 1 1 1 1 1 1 Tabla 2. Autores con más de una publicación sobre el género Siparuna. Autor LEITÃO, GG DE MORAIS, SM GUPTA, MP NICOTRA, AB RENNER, SS SOLIS, PN Publicaciones 3 2 2 2 2 2 Por último, es importante resaltar que este análisis se llevo a cabo también utilizando como criterio de búsqueda a la especie Siparuna sessiliflora, por ser la especie objeto de estudio en la presente investigación, encontrándose que esta no tiene ningún registro de publicaciones científicas en las revistas indexadas en la base de datos ISI Web of Science en el periodo comprendido entre enero del 2001 y mayo del 2010. 1.6 Siparuna sessiliflora y su posible potencial farmacológico. Siparuna sessiliflora, es una especie vegetal de habito arbustivo comúnmente conocida como Limoncillo, Limón de monte o Limón cimarrón, que en Colombia se encuentra distribuida en la mayoría de los departamentos del país, por lo general en claros de zonas boscosas, en alturas que van desde los 50m hasta los 1700m sobre el nivel del mar (Camargo, 1969; Renner & Hausner, 2005). Según Renner & Hausner (2005) Siparuna sessiliflora, presenta diversos registros de usos etnobotánicos por parte de comunidades indígenas que habitan en Colombia, Ecuador y Perú, tales como los Huitoto, Nukak, Maraña, Quichua y Aguaruna, para tratar problemas de salud tales como la fiebre y el dolor de cabeza; igualmente, las hojas de esta especie son utilizadas como cataplasma para aliviar el reumatismo y curar infecciones como el herpes o las generadas por picaduras de insectos. A la vista de los importantes antecedentes de género Siparuna, y los registros de usos etnobotánicos en la medicina tradicional de S. sessiliflora, es posible considerar a esta especie vegetal como una posible fuente de moléculas bioactivas contra algunos de los principales agentes infecciosos que afectan la salud humana. 2. OBJETIVOS 2.1 Objetivo General: Evaluar la actividad antibacteriana que presentan los extractos y fracciones obtenidas a partir de las hojas de Siparuna sessiliflora, sobre Staphylococcus aureus, Bacillus subtilis, Escherichia coli y Pseudomona aeruginosa. 2.2 Objetivos Específicos:  Obtener extractos y fracciones con solventes orgánicos de diferentes polaridades a partir de las hojas de Siparuna sessiliflora.  Determinar la actividad antibacteriana que presentan los extractos y fracciones de diferentes polaridades y la concentración mínima a la cual se logra inhibir el crecimiento bacteriano.  Identificar el posible grupo de compuestos químicos responsables de la actividad antibacteriana. 3. METODOLOGIA: La realización del presente trabajo de grado comprendió cuatro etapas, las cuales son: la preparación del material vegetal (recolección e identificación), la obtención de extractos y fracciones de diferentes polaridades, la determinación de la actividad antibacteriana de dichas fracciones, y por último la identificación del posible grupo de compuestos responsables de la actividad antibacteriana positiva. Este procedimiento es resumido en la Figura 3. Material Vegetal Secado y molienda Maceración con Petrol Marco II Maceración con Etanol Extracto Etanolico (E2) Marco I Pruebas Químicas Preliminares Extracto Petrol (E1) C.C. al vacio Fraccionamiento L/L Fracciones F2,1-2,4 Fracciones F1,1-1,9 Pruebas susceptibilidad a bacterias Evaluación actividad antibacteriana Fracciones activas Frac. L/L Subfracciones F Determinación de los posibles compuestos activos por pruebas químicas y GC-MS Figura 3. Diagrama general de trabajo para la evaluación de la actividad antibacteriana de los extractos y fracciones de Siparuna sessiliflora. 3.1 Recolección, identificación y preparación del material vegetal La recolección de esta planta se llevo a cabo en el municipio de Viotá Cundinamarca, a una altitud de 567 m.s.n.m., en la Vereda Brasil (Sendero ambiental Mogambo), y fue posteriormente identificada por Gaviria S. y García N. e incluida en la colección del Herbario de la Pontificia Universidad Javeriana, con el numero de colección 13. Una vez colectado el material vegetal, se procedió a su secado a temperatura ambiente para su posterior molienda, por medio de la trituración de las hojas secas de esta especie en un molino eléctrico de cuchillas para producir el tamaño de partícula deseado. 3.2 Extracción y fraccionamiento La extracción y fraccionamiento de las hojas, secas y molidas, de Siparuna sessiliflora, se llevó a cabo mediante un estudio biodirigido, orientado a la actividad antibacteriana de dichos extractos y las fracciones. 3.2.1 Extracción con Éter de Petróleo (Petrol) y Etanol: La extracción con Petrol y Etanol se llevo a cabo por medio del método de maceración en frío, poniendo en contacto el material vegetal con cada uno de estos solventes por un periodo de 5 días en tres diferentes ocasiones. Inicialmente, se llevo a cabo la extracción con Petrol, a fin de extraer los lípidos y compuestos de baja polaridad, para después realizar una extracción exhaustiva con Etanol al 96% y obtener los compuestos de mayor polaridad. Una vez obtenido el extracto Etanólico y de Petrol, estos fueron concentrados a baja presión y temperatura en un Rotoevaporador Büchi R-208 y llevados a sequedad, para su posterior pesado, floculación y fraccionamiento. 3.2.2 Floculación de los extractos Etanólico y de Petrol: Una vez obtenidos los extractos, se procedió a llevar a cabo la floculación de los mismos, a fin de extraer los compuestos lípidicos presentes en estos. Esto se llevo a cabo utilizando como sustancias floculantes la acetona en el caso del extracto de Petrol y agua destilada para el extracto Etanólico en igual o mayor proporción (2:1) con respecto al extracto diluido en su respectivo solvente. Finalmente, se dejo reposar por 24 horas, a fin de facilitar la aglutinación de las sustancias anteriormente mencionadas para su posterior filtrado al vacio y fraccionamiento. 3.2.3 Fraccionamiento del extracto Etanólico: El extracto Etanólico obtenido, se fraccionó por medio del método de fraccionamiento Liquido/Liquido continuo, con los siguientes solventes orgánicos de creciente polaridad: Petrol, CH2Cl2, AcOEt y Butanol. Cada uno de estos fraccionamientos se llevo a cabo por un periodo de 72 horas continuas, a fin de que este proceso fuera lo mas exhaustivo posible. En cada caso se evaporó el solvente, llevando a sequedad cada fracción para su posterior pesado. 3.2.4 Fraccionamiento del extracto de Petrol: El fraccionamiento de este extracto, se llevo a cabo mediante Cromatografía en columna al vacío, utilizando para tal propósito la fase estacionaria Sílica Gel 60H, con una relación de muestra / adsorbente de 1:30; es decir 1g del extracto por 30g de la fase estacionaria. Como eluyentes se empleo Petrol, Diclorometano, Acetato de Etilo y Etanol, y combinaciones de los anteriores solventes en proporción 1:1, empleando para cada eluyente un volumen entre 25 y 200ml. (ver Tabla 4) En cada caso se evaporó el solvente, llevando a sequedad cada fracción para su posterior pesado. Una vez llevado a cabo esto, se procedió al monitoreo de las fracciones eluidas por medio de cromatografía en capa delgada, a fin de registrar los diferentes compuestos eliudos en cada fracción, al igual que agrupar aquellas fracciones que presentaron la misma mezcla de compuestos. Posterior a la extracción y fraccionamiento del material vegetal, se tomo el peso seco de cada extracto a fin de determinar el rendimiento del proceso, de acuerdo a la siguiente fórmula: % de Rendimient o  Peso Extracto(g) x100 (Ecuación 1) Peso total del material vegetal(g ) 3.3 Determinación de la actividad antibacteriana Los microorganismos utilizados para la determinación de la actividad antibacteriana, procedieron de cepas control de acuerdo a la clasificación de la American Type Culture Collection (ATCC) y para el presente estudio se utilizaron: Staphylococcus aureus (ATCC 6535) y Bacillus subtilis (ATCC 6638) como microorganismos indicadores para bacterias gram positivas y Escherichia coli (ATCC 8739) y Pseudomona aeruginosa (ATCC 9027) como microorganismos indicadores para gram negativas. Para la evaluación de la actividad antibacteriana, se emplearon los métodos de Difusión en Gel y Bioautografia, usando como medio de crecimiento Agar Mueller Hinton, debido a que éste es un medio rico en nutrientes, transparente y sin materiales termolábiles (Mueller & Hinton, 1941). Como control positivo, se utilizó el Antibiótico Gentamicina (Laboratorio ScheringPlough), en una concentración de 3mg/ml, ya que éste es un antibiótico de amplio espectro. Como control de crecimiento negativo se utilizó Dimetilsulfoxido (DMSO) por ser el solvente en el cual se disolvieron las fracciones. La preparación del inoculo bacteriano se llevo a cabo en tubos de ensayo con 10ml de caldo Mueller Hinton, haciendo la suspensión de las bacterias en estos, hasta alcanzar una concentración de 0,5 en la escala de Mac-Farland. Posteriormente se procedió a adicionar 0.5 ml del inoculo de cada una de las 4 bacterias en cada caja de petri con el Agar preparado de acuerdo a las especificaciones del fabricante, de tal modo que al crecer las bacterias sobre el agar no quedara ningún espacio libre de bacterias en la superficie del Agar. 3.3.1 Método de Difusión en Gel El método consiste principalmente en agregar al medio de cultivo el antibiótico y extracto vegetal en concentración conocida, para que luego de la incubación, se logre observar las zonas de inhibición del crecimiento bacteriano sobre la superficie del agar (Ríos, et al., 1988). Este método tiene la ventaja de utilizar una pequeña cantidad de la muestra a evaluar, y ofrece la posibilidad de ensayar varias sustancias contra un mismo microorganismo (Ríos, et al., 1988). Para la elaboración de los pozos, se utilizó el reverso de una Pipeta Pasteur, estableciéndose dos pozos por caja, los cuales contenían 50 µL de cada una de las fracciones de la planta disueltas en DMSO, en una concentración de 20, 40 y 100 mg/ml. 3.3.2 Método de Bioautografia El método se basa en incluir los cromatogramas obtenidos por cromatografía en capa delgada al medio de cultivo, y observar que compuesto o grupo de compuestos en particular son los responsables de la inhibición del crecimiento bacteriano. Para ello se utilizan placas cromatograficas (MERCK), a las cuales previamente se procede a eliminar el solvente, para evitar falsas interpretaciones positivas. Este método tiene la ventaja de permitir la localización de la actividad en un complejo matriz de compuestos, permitiendo de esta manera la posibilidad de un directo aislamiento de los constituyentes activos (Ríos, et al., 1988). En el presente estudio, se empleo en particular la bioautografia de contacto, en la cual los componentes antimicrobiales son transferidos de la capa fina cromatografica al medio de cultivo por contacto directo (Ríos, et al., 1988). Una vez sembradas las muestras y los respectivos controles, por los dos métodos anteriormente descritos, las cajas de petri fueron incubadas por un periodo de 20 horas a una temperatura de 37°C. Después de transcurrido este tiempo se procedió a determinar el porcentaje de inhibición de las fracciones activas, utilizando la ecuación 2. % de Inhibición  D. Halo del Extracto - D. Halo DMSO x100 (Ecuación 2) D. Halo Gentamicin a - D. Halo DMSO Fuente: (Ramírez & Díaz, 2007) Donde D = Diámetro Una vez identificadas las fracciones activas, se procedió a su fraccionamiento, biodirigido, dependiendo del grupo de sustancias que estas contenían, al igual que la determinación de la concentración mínima inhibitoria de la fracción más activa por el método de difusión en gel. 3.4 Posibles compuestos activos. Una vez identificadas las fracciones que presentaron actividad antibacteriana positiva, se llevó a cabo la determinación cualitativa de los posibles grupos de compuestos responsables de dicha actividad, mediante el empleo de pruebas químicas y cromatografía de gases acoplada a espectrometría de masas (GC-MS). 3.4.1 Pruebas químicas Las pruebas químicas realizadas a las fracciones que presentaron actividad positiva, se basaron en el análisis fitoquimico preliminar de Bilbao (1997). Estas pruebas permiten establecer la presencia o ausencia de ciertos grupos de compuestos, por medio de una reacción que produce la alteración de la estructura molecular del mismo, permitiendo su agrupación de acuerdo a parámetros estructurales generales tales como grupos funcionales, sistema aromático, etc; dando como resultado una manifestación cualitativa sensible de dicho cambio (Bilbao, 1997). 3.4.2 Cromatografía de gases acoplada a espectometro de masas GC-MS. Esta técnica es útil para la separación, identificación y cuantificación de los componentes volátiles y semivolatiles presentes en mezclas complejas, y consiste en inyectar la fracción vegetal al cromatografo de gases, para la separación de los componentes de la muestra en la columna cromatografica, obteniendo una elución sucesiva de los componentes individuales aislados, los cuales pasan inmediatamente al espectrometro de masas, en donde cada uno de estos compuestos se registra en forma de pico cromatografico y se identifica mediante la comparación de su respectivo espectro de masas con la biblioteca del equipo. (Gutiérrez & Droguet, 2002) El análisis se llevó a cabo por GC-MS en un equipo Agilent Technologies 6850 series II, acoplado a un detector selectivo de masas Agilent Technologies MSD 5975B, equipado con un puerto de inyección split/splitess (260 ºC, relación de split 15:1), y un inyector automático Agilent 6850 series. Se utilizó una columna capilar de sílice fundida, TR-50MS de 30 m x 0,25 mm (d.i.) x 0,25 μm (df), con fase estacionaria 50% fenilpolisilfenilenesiloxano. La programación de temperatura del horno fue de 80 ºC (1 min), luego se incremento hasta 320°C (2min) @ 10°C/min. Los espectros de masas se obtuvieron por impacto de electrones (EI) de energía de 70eV. Las temperaturas de la cámara de ionización y de la línea de transferencia fueron de 230 y 285 ºC, respectivamente. El gas de arrastre utilizado fue helio (99,995%, Aga Fano, S.A), con flujo constante de 1 mL/min. Los espectros de masas y corrientes iónicas reconstruidas (TIC) fueron adquiridos usando un analizador cuadrupolar, por medio de barrido automático de frecuencia (full scan), a 4,75 scan s-1, en el rango de masas m/z 20-300uma. El reconocimiento de los componentes presentes en las fracciones se realizó con base en la comparación de espectros de masas adquiridos, confrontados con los reportados en la base de datos Willey7. Se realizó una semicuantificación de los compuestos mayoritarios, con base en los porcentajes de área relativa de cada pico reportada en los cromatogramas. Cabe anotar que esta es una técnica muy sensible que responde a cualquier tipo de interferencia presente en las muestras analizadas, lo cual puede ocasionar alteraciones, y en algunas ocasiones, solapamiento de picos cromatográficos de interés, brindando valores erróneos de áreas. 4. RESULTADOS Y DISCUSION: Una vez colectado y preparado el material vegetal de acuerdo a las especificaciones descritas en el numeral 3.1, se partió de 1000g de este para la realización del presente estudio. 4.1 Obtención de Extractos y Fracciones La obtención de extractos y fracciones, llevada a cabo por medio de los métodos anteriormente descritos, mostro diferentes resultados en cuanto al porcentaje de rendimiento (Ecuación 1) de cada uno de los extractos y fracciones obtenidas. 4.1.1 Extractos de Petrol y Etanol Los extractos de Petrol y Etanol, arrojaron los resultados relacionados en la Tabla 3, en cuanto al peso seco que presento cada extracto y su respectivo porcentaje de rendimiento. Estos valores fueron obtenidos por medio de la ecuación 1. Tabla 3. Cantidades y porcentaje de rendimiento del peso seco de los extractos totales obtenidos por maceración en frio de las hojas de Siparuna sessiliflora. Hojas (1000g) Extracto Petrol (E1) Etanol (E2) Peso (g) 20,5 84,5 % Rendimiento 2,0 8,5 Una vez obtenido el extracto Etanolico, se tomaron 74,5g de este para su floculación, a fin de extraer los compuestos lípidicos que pudieran estar presentes en este extracto. Se encontró que de los 74,5g de este, 22,02g (29,55%) correspondían al peso del floculo. Según Molina (2008), la proporción de compuestos lipidicos puede deberse a una característica adaptativa de las especies vegetales a las condiciones climáticas en las que se encuentran, ya que se cree que debido a las características abióticas presentes en diferentes gradientes altitudinales, las plantas varían no solo estructuralmente (pubescencia y área foliar, etc.), sino también metabólicamente, modificando entre otros la proporción de compuestos lípidicos presentes en ellas (Pantis, et al., 1987). 4.1.2 Obtención de Fracciones del extracto de Petrol En la cromatografía al vacio del extracto de Petrol, se obtuvieron 17 fracciones, las cuales por monitoreo con cromatografía en capa delgada (CCD), fueron agrupadas en 9 diferentes fracciones de acuerdo a la similitud de sus compuestos. El cálculo del porcentaje de rendimiento de cada fracción (Tabla 4), se realizo con base en la ecuación1. Este procedimiento se llevo a cabo por cuadruplicado, a fin de obtener una mayor cantidad de cada fracción para realizar las pruebas de actividad biológica. Cada replica fue monitoreada por cromatografía en capa delgada, con el fin de tener certeza que las fracciones obtenidas tuvieran una composición similar de compuestos y poder agrupar dichas fracciones. En los casos en los que se encontró que las mismas fracciones eluidas en las diferentes replicas de la cromatografía en columna fueron muy disimiles entre sí (F1,8), fueron separadas y probada su actividad biológica independientemente. Se encontró que las fracciones que presentaron un mayor porcentaje de rendimiento, fueron las fracciones F1,2 y F1,5, las cuales fueron eluidas con los solventes Petrol: Diclorometano (1:1) y Diclorometano: Acetato de Etilo(1:1), respectivamente. Tabla 4. Cantidades y porcentaje de rendimiento de las fracciones obtenidas por Cromatografía en columna al vacio del extracto de Petrol de las hojas de Siparuna sessiliflora. Extracto Petrol (1g) Volumen de Fracción Solvente solvente X Peso utilizado (ml) (g) 1,1 Petrol 100 0,028 Petrol:Diclorometano 1,2 150 0,273 (1:1) 1,3 Diclorometano 150 0,063 1,4 Diclorometano 75 0,082 Diclorometano: 1,5 100 0,344 Acetato de Etilo (1:1) 1,6 Acetato de Etilo 50 0,021 1,7 Acetato de Etilo 50 0,016 Acetato de Etilo: 1,8 25 0,005 Etanol (1:1) 1,9 Etanol 150 0,019 σ % Rendimiento 0,011 2,8 0,040 27,3 0,008 0,003 6,3 8,2 0,024 34,4 0,005 0,006 2,1 1,6 0,003 0,5 0,004 1,9 4.1.3 Obtención de Fracciones del extracto de Etanol. En la tabla 5, se presentan los resultados del fraccionamiento liquido/liquido continúo del extracto Etanolico, encontrándose que las fracciones que presentaron un mayor porcentaje de rendimiento fueron aquellas eluidas con Diclorometano y Butanol, con rendimientos del 19,43% y 10,04% respectivamente. Tabla 5. Cantidades y porcentaje de rendimiento de las fracciones obtenidas por Fraccionamiento L/L del extracto Etanolico de las hojas de Siparuna sessiliflora. Extracto EtOH (52,48g) Fracción Solvente Peso (g) % Rendimiento 2,1 Petrol 1,2 2,3 2,2 Diclorometano 10,2 19,4 2,3 Acetato de Etilo 0,2 0,4 2,4 Butanol 5,3 10,0 4.2 Pruebas Químicas Preliminares Las pruebas se realizaron a los extractos totales de Petrol (E1) y Etanol (E2), a fin de tener una idea generalizada de la composición química de las hojas de la planta, encontrándose compuestos tales como alcaloides, terpenos y flavonoides, entre otros (Tabla 6), los cuales corresponden con los reportados como compuestos mayoritarios para varias especies del genero Siparuna (Leitão et al., 1999). Estos resultados demuestran la diversidad de compuestos químicos presentes en las hojas de Siparuna sessiliflora. Sin embargo, es necesario tener en cuenta que según Valentini, et al. (2010) la composición química de las plantas varía entre diferentes países, regiones geografías e incluso de acuerdo con las diferentes estaciones del año. Esto, debido a que las especies vegetales desarrollaron a lo largo de su curso evolutivo mecanismos de defensa y adaptación a su ambiente, siendo los compuestos químicos producto de la activación de rutas especificas del metabolismo secundario. Tabla 6. Resultado de las pruebas químicas preliminares, realizadas a los extractos totales de las hojas de Siparuna sessiliflora. Extracto Petrol Etanol Grupo a Identificar Prueba aplicada Resultado* Esteroides y Esteroles Lieberman-Burchard +/- Terpenos Salkowski + Terpenos y Esteroles Baljet + Sesquiterpenlactonas Hidroximato Férrico + Flavonoides y Fenoles Shinoda + Cloruro Férrico + Glicosidos de Flavonoides o de terpenos Antrona + Alcaloides Dragendroff + Saponinas Prueba de la Espuma *Los resultados fueron clasificados de acuerdo al siguiente criterio: +/+ + = Resultado negativo = Resultado dudoso = Resultado positivo 4.3 Determinación de la Actividad Antibacteriana Las fracciones F1,1-1,9 y F2,1-2,4, al igual que el residuo hidroalcoholico del fraccionamiento L/L del extracto E2, se probaron contra las bacterias Bacillus subtilis, Staphylococcus aureus, Escherichia coli y Pseudomona aeruginosa, a concentraciones de 20 y 40mg/ml, encontrándose, que solo B. subtilis fue sensible a las fracciones F1,6, F1,7, F1,9, F2,1 y F2,2. Posteriormente, la fracción F2,2 fue subfraccionada, por ser la más activa. (Tabla 7) Las fracciones que no presentaron actividad positiva a concentraciones de 20 y 40mg/ml fueron evaluadas nuevamente a una concentración de 100mg/ml, a fin de descartar la posibilidad que la concentración inicial fuera muy baja para la obtención resultados positivos. De este análisis, se encontró que ninguna de estas fracciones presento actividad positiva por lo cual fueron descartadas como negativas. Tabla 7. Diámetro y porcentaje de los halos de inhibición que presentaron las fracciones activas contra Bacillus subtilis. Fracción Concentración mg/ml Bacillus subtilis Halo Inhibición % halo (mm) Inhibición 20 40 20 40 40 20 40 20 40 10 12 10 12 13 12 16 14 16 33,3 40,0 33,3 40,0 43,3 40,0 53,3 46,7 53,3 Control Positivo 30 100,0 Control Negativo 0 0 1,6 1,7 1,9 2,1 2,2 El análisis de los diámetros de los halos de inhibición permitieron determinar que las fracciones más activas fueron las F2,1 y F2,2 del extracto Etanolico, extraídas por fraccionamiento L/L con Petrol y Diclorometano respectivamente, ambas con porcentajes de inhibición del 53,33% (obtenidos por medio de la ecuación 2) a una concentración de 40mg/ml. Sin embargo, la fracción F2,2 fue más activa a 20mg/ml, con un diámetro del halo de inhibición de 14mm. Según las normas del National committee for Clinical Laboratory Standars (N.C.C.L.S.) se considera resistencia por parte de la bacteria, para la gentamicina, si el diámetro de inhibición es menor o igual a 12mm. Sin embargo, aun cuando las fracciones F1,6 y F1,7 presentaron halos con diámetros de inhibición de 12mm a 40mg/ml, fueron consideradas como positivas, ya que por ser fracciones totales, estas son una mezcla compleja de compuestos y es posible que la actividad pueda deberse en algunos casos a uno o pocos compuestos en particular. Estos resultados concuerdan con investigaciones hechas por López, et al. (2001) y Pino, et al. (2008), en las cuales se encontró que algunas especies del género Siparuna (S. conica y S. guianensis) fueron activas contra Bacillus subtilis y Staphylococcus aureus. Igualmente, estos corroboran lo dicho por Arévalo & Enciso (1996) los cuales exponen que Bacillus subtilis presenta una muy alta sensibilidad, razón por la cual es muy utilizado en esta clase de bioensayos. Adicionalmente, según Ramírez & Díaz (2007) muchas investigaciones demuestran que los microorganismos gram positivos son en general más sensibles que los gram negativos, debido posiblemente a que las bacterias gram negativas por poseer una capa más delgada de peptidoglicano en su pared celular, hay una disminución de la permeabilidad de la pared celular a sustancias externas, además de poseer una segunda membrana de lipopolisacaridos, ausente en las gram positivas. (Arévalo & Enciso, 1996) 4.3.1 Fraccionamiento biodirigido y actividad antibacteriana Debido a que la fracción F2,2 fue la más activa, y teniendo en cuenta que presenta compuestos de tipo alcaloides (Tabla 14), se llevo a cabo una extracción exhaustiva orientada hacia este tipo de metabolitos, a fin de determinar si estos eran algunos de los posibles compuestos responsables la bioactividad. Según Leitão et al. (1999) y Fischer et al. (2004), el género Siparuna se caracteriza por biosintetizar principalmente alcaloides isoquinolinicos de tipo aporfinicos, los cuales según Abbasoglu et al., (1990) son considerados como compuestos de interés para la humanidad por su valor medicinal, ya que están dotados de actividades farmacológicas de gran interés; dentro de las cuales se resaltan importantes actividades antimicrobianas (Iwasa et al., 2001; Carretero, 2001; Hufford et al., 1974). Al disolver la fracción F2,2 (10g) en Diclorometano, esta produjo un sólido (7g), soluble en etanol el cual se separo por decantación, clasificándose de esta manera, dos subfracciones: F2,2,1 como soluble en diclorometano y F2,2,2 como soluble en etanol. Esta separación espontanea se debió posiblemente a que esta fracción poseía algunos compuestos de alta polaridad que coeluyeron con los compuestos de mediana polaridad solubles en Diclorometano. Las dos subfracciones F2,2,1 y F2,2,2, se siguieron separando por medio de un fraccionamiento liquido/liquido discontinuo con acido clorhídrico (HCl) al 5%, monitoreando con el reactivo Dragendroff las fracciones obtenidas. Posteriormente, se alcalinizó con amoniaco hasta pH 10, para precipitar los alcaloides y extraerlos con cloroformo. Este procedimiento se llevo a cabo de acuerdo con la metodología para el aislamiento de alcaloides, según Domínguez (1973) en la cual se expone que en un medio básico estos compuestos son solubles en solventes orgánicos como el cloroformo. Procedimiento esquematizado en la Figura 4. Fracción 2,2 (10g) DCM (3g) (F2,2,1) HCl (1,78g) DCM (F2,2,1B) Amoniaco CHCl3 (0,218g) (F2,2,1,1) EtOH (7g) (F2,2,2) Agua (F2,2,1,2) EtOH (4,82g) (F2,2,2B) HCl Amoniaco CHCl3 (0,480g) (F2,2,2,1) Agua (F2,2,2,2) Figura 4. Diagrama general para la extracción de alcaloides a partir de la fracción F2,2 obtenida del extracto Etanolico de las hojas de Siparuna sessiliflora. Una vez obtenidas estas fracciones se procedió a evaluar su actividad antibacteriana por el método de difusión en gel, frente a Bacillus subtilis, a concentraciones de 20 y 40mg/ml, obteniendo los resultados relacionados en la Tabla 8. Tabla 8. Diámetro y porcentaje de los halos de inhibición que presentaron las fracciones F2,2,1B, F2,2,1B, F2,2,1,1 y F2,2,2,1 contra Bacillus subtilis. Fracción Concentración mg/ml Bacillus subtilis Halo Inhibición % de (mm) Inhibición 20 40 20 40 20 20 10 12 0 0 22 20 33,3 40,0 0,0 0,0 73,3 66,7 Control Positivo 30 100,0 Control Negativo 0 0,0 2,2,1B 2,2,2B 2,2,1,1 2,2,2,1 Los resultados arrojados por estas pruebas, permitieron determinar que las fracciones F2,2,1,1 y F2,2,2,1 (Figura 6. Anexo I) fueron las más activas, con porcentajes de inhibición de 73.3 y 66.7% respectivamente. Adicionalmente, se encontró que la fracción F2,2,2B no presento actividad positiva contra Bacillus subtilis, mientras la fracción F2,2,1B (Figura 5. Anexo I) presento una menor actividad, incluso comparada con la fracción original (F2,2). Las fracciones F2,2,1B y F2,2,2B corresponden a los residuos después de la extracción con HCl, lo que significa que no contienen alcaloides. Sin embargo, es posible que en la fracción F2,2,1B quedaran trazas de alcaloides, por lo cual esta presento menor actividad en comparación con las fracciones F2,2, F2,2,1,1 y F2,2,2,1. Teniendo en cuenta que las fracciones F2,2,1,1 y F2,2,2,1 presentaron mayor actividad contra B. subtilis, se propuso probarlas contra S. aureus, E. Coli y P. aeruginosa, a fin de determinar si estas fracciones lograban inhibir el crecimiento de las otras bacterias evaluadas, encontrándose bioactividad contra S. aureus (Figura 8. Anexo I) y E. Coli (Figura 10. Anexo I), (Tabla 9). Cabe anotar que según investigaciones hechas por Ezekiel et al. (2009) se ha encontrado que algunos alcaloides presentan actividad positiva contra bacterias gram negativas, por lo cual sugieren que puede existir alguna clase de interacción entre estos alcaloides y algunos constituyentes de la pared celular de dichas bacterias, causando por lo tanto un daño citotoxico a este grupo de bacterias. Los resultados obtenidos, indican que la mayor actividad antibacteriana atribuible a las hojas de Siparuna sessiliflora, puede ser debida a los alcaloides presentes en las hojas de esta planta. Es importante resaltar también que la bacteria P. aeruginosa, presento resistencia a todas fracciones estudiadas, posiblemente debido a que esta es una bacteria con alta capacidad de adaptación, cuya resistencia de tipo natural está asociada con la baja permeabilidad de su membrana externa, y también con mecanismos de expulsión del antibiótico y beta lactamasas cromosómicas (Crespo, 2005). Tabla 9. Diámetro y porcentaje de los halos de inhibición que presentaron las fracciones activas contra Staphylococcus aureus y Escherichia coli. Staphylococcus aureus Escherichia coli D. halo D. halo % de % de Inhibición Inhibición Inhibición Inhibición (mm) (mm) Fracción Concentración mg/ml 2,2,1,1 20 19 67,9 16 57,1 2,2,2,1 20 17 60,7 12 42,9 Control Positivo 28 100,0 28 100,0 Control Negativo 0 0 0 0 Con el fin de determinar de forma rápida la sinergia o no de los compuestos presentes en las fracciones de la planta, todas las fracciones que presentaron bioactividad (F 1,6, F1,7, F1,9, F2,1, F2,2,1B, F2,2,1,1 y F2,2,2,1), fueron probadas también por el método de bioautografia contra B. subtilis. Para tal propósito, se utilizaron placas cromatograficas (MERCK), con Silica gel 60F como fase estacionaria y diferentes combinaciones de solventes como fase móvil. Los valores de Rf de los compuestos en orden consecutivo que presento cada fracción, son presentados en la tabla 10. Tabla 10. Valores de Rf de las fracciones activas por bioautografia contra Bacillus subtilis. Fracción 2,1 Fase móvil CHCl3 10 Numero de manchas 7 2,2,1,1 CHCl3:MeOH 9:1 6 2,2,2,1 CHCl3:MeOH 9:1 6 Valores de Rf 0,26 0,42 0,47 0,53 0,16 0,26 0,35 0,16 0,26 0,33 0,70 0,79 0,89 0,48 0,61 0,69 0,44 0,61 0,66 Los resultados de las pruebas mostraron que únicamente las fracciones F2,1, F2,2,1,1 y F2,2,2,1 (Figuras 11 a 16. Anexo I), presentaron una conspicua actividad positiva. Sin embargo, la fracción F2,2,1B (Figuras 17 y 18. Anexo I) presento una pequeña estela de inhibición por donde corrió la fracción, lo cual indica que posiblemente esta fracción presenta compuestos activos en menor concentración, confirmando de esta manera los resultados obtenidos por el método de difusión en gel, en donde esta fracción también presento menor actividad en comparación con las fracciones F2,1, F2,2,1,1 y F2,2,2,1. En todos los casos se observo que la bioactividad era debida a toda la fracción, ya que hubo inhibición por parte de todos los compuestos presentes la misma, indicando que posiblemente, cada uno de los compuestos es activo contra la bacteria evaluada. Debido a que las fracciones F1,6, F1,7 y F1,9 no fueron positivas por bioautografia, pero si por difusión en gel, hace pensar en un posible efecto sinérgico entre sus compuestos. Sin embargo, no se puede descartar el hecho que debido a que la cantidad de muestra utilizada para la cromatografía en capa fina es tan baja, esta puede influir en los resultados de la actividad, ya que los compuestos activos pueden estar en muy baja concentración para lograr inhibir el crecimiento bacteriano. 4.3.2 Determinación de la Concentración Mínima Inhibitoria (CMI) Teniendo en cuenta que las fracciones F2,2,1,1 y F2,2,2,1 fueron las más activas, se determino la concentración mínima a la cual lograban inhibir el crecimiento de B. subtilis. (Tabla 11) Según las normas del N.C.C.L.S. La tabla 11 permite concluir, que la concentración mínima inhibitoria para este microorganismo, se encuentra por debajo de 2,5 mg/ml, ya que a esta concentración aun se presento un halo de inhibición de 14 y 13mm para las fracciones F2,2,1,1 y F2,2,2,1 respectivamente. (Figura 19. Anexo I) Tabla 11. Diámetro de los halos de inhibición de las fracciones F2,2,1,1 y F2,2,2,1 frente a B. subtilis a concentraciones de 15, 10, 5 y 2,5mg/ml. Fracción Concentración mg/ml 15 10 2,2,1,1 5 2,5 15 10 2,2,2,1 5 2,5 Control Positivo Control Negativo Bacillus subtilis D. halo % de Inhibición Inhibición (mm) 20 66,7 17 56,7 17 56,7 14 46,7 18 60,0 15 50,0 15 50,0 13 43,3 30 100,0 0 0 Finalmente, aun cuando los objetivos del presente estudio ya se habían cumplido, se quiso realizar el subfraccionamiento de la fracción F2,2,2,1, debido a que de esta fracción se disponía de una mayor cantidad de muestra en comparación con la fracción F2,2,1,1. Esto se llevo a cabo, a fin de separar los alcaloides presentes y poder determinar los responsables de la mayor actividad antibacteriana. Para tal propósito, se hizo una cromatografía en columna al vacio, utilizando 1g de Silica Gel 60H como fase estacionaria y 100mg de muestra. Como fase móvil se emplearon diferentes proporciones de diclorometano y metanol. (Tabla 12) A partir de este procedimiento, se obtuvieron 6 fracciones alcaloideas, las cuales por monitoreo con CCD y utilizando reactivo Dragendroff como agente revelador, fueron agrupadas en cuatro diferentes fracciones, debido a la similitud de sus compuestos. El peso seco y porcentaje de rendimiento de estas fracciones, se presenta en la tabla 12. Tabla 12. Cantidades y porcentaje de rendimiento de las fracciones obtenidas por cromatografía en columna al vacio, de la fracción F2,2,2,1 de extracto Etanolico de las hojas de Siparuna sessiliflora. Fracción 2,2,2,1A 2,2,2,1B 2,2,2,1C 2,2,2,1D Fracción 2,2,2,1 (100mg) Solvente Peso (mg) % Rendimiento DCM:MeOH 21,4 21,4 9:1 DCM:MeOH 4,8 4,8 8:2 DCM:MeOH 37,5 37,5 1:1 DCM:MeOH 30,0 30,0 1:9 Estas fracciones fueron probadas por el método de difusión en gel contra Bacillus subtilis, a concentraciones de 10, 5 y 2,5mg/ml, ya que esta fue la bacteria que mostro la mayor sensibilidad a los alcaloides de la planta, arrojando los resultados relacionados en la tabla 13. Tabla 13. Diámetro y porcentaje de los halos de inhibición que presentaron las fracciones 2,2,2,1A-D contra Bacillus subtilis. Concentración Fracción mg/ml 10 5 2,5 10 2,2,2,1B 5 2,5 10 2,2,2,1C 5 2,5 10 2,2,2,1D 5 2,5 Control Positivo 2,2,2,1A Control Negativo Bacillus subtilis D. halo % de Inhibición (mm) Inhibición 22 18 16 20 16 15 18 14 12 10 0 0 73,3 60,0 53,3 66,7 53,3 50,0 60,0 46,7 40,0 33,3 0,0 0,0 30 100,0 0 0,0 Con base en los resultados por estas pruebas, se logro determinar que las fracciones F2,2,2,1A y F2,2,2,1B fueron más activas (Figuras 20 y 21. Anexo I), lo cual indica que son los alcaloides de baja polaridad presentes en estas fracciones, los posibles responsables de la mayor actividad antibacteriana atribuible a la fracción F2,2,2,1. 4.4 Identificación de los Posibles Compuestos Activos 4.4.1 Pruebas químicas. La determinación de los posibles grupos de compuestos activos, se llevo a cabo mediante el empleo de pruebas químicas, según los métodos descritos por Bilbao (1997) y Domínguez (1974). Los resultados de estas pruebas son presentados en la tabla 14. Estos resultados permitieron determinar que la actividad antibacteriana atribuible de las hojas de Siparuna sessiliflora posiblemente es debida a metabolitos secundarios tales como esteroides, terpenos, flavonoides, compuestos glicosilados y alcaloides. Sin embargo, gracias al fraccionamiento biodirigido y las pruebas antibacterianas, se logro determinar que los alcaloides son los principales compuestos responsables de la mayor actividad antibacteriana, ya que las fracciones más activas fueron las que contenían mayor concentración de ellos. Cabe anotar que aun cuando varias investigaciones reportan importantes actividades antimicrobianas atribuibles a diferentes tipos de alcaloides, el mecanismo de acción por el cual estos logran inhibir el crecimiento bacteriano, es aun hoy en día desconocido (Ezekiel et al., 2009). Tabla 14. Resultados de las pruebas químicas hechas a las fracciones con actividad antibacteriana positiva. Prueba Aplicada Lieberman Salkowski -Burchard Grupo a identificar Esteroides y Esteroles Fracción 1,6 1,7 1,9 2,1 2,2 2,2,1B 2,2,2B 2,2,1,1 2,2,2,1 + + + + + - Terpenos + + + + + + - Baljet Hidroximato Cloruro Shinoda Férrico Férrico Terpenos Sesquiterpen y lactonas Esteroles + + + + - + + + + - Flavonoides y Fenoles + + + + - Antrona Dragendroff Prueba de la Espuma Glicosidos Flavonoides o terpenos Alcaloides Saponinas + + + + + + + + + + + + +/+/+ + - + + + + - *Los resultados fueron clasificados de acuerdo al siguiente criterio: +/+ = Resultado negativo = Resultado dudoso = Resultado positivo El análisis de los resultados obtenidos en la prueba Lieberman-Burchard para esteroides y esteroles, permitió determinar, según Bilbao (1997), que las fracciones F1,7, F2,1, F2,2 y F2,2,1B posiblemente presentan colesterol o esteroides de tipo sistosterol, ya que una vez agregado el reactivo, la intensidad del color fue mínima, y fue creciendo lentamente hasta alcanzar la mayor intensidad después de los 20minutos, agregado el reactivo. Es de resaltar que el sitosterol en forma libre y glicosilada, ha sido reportado por Leitão et al. (1990) como uno de los principales fitoesteroides presentes en las hojas de Siparuna apiocye y Siparuna arianeae, de igual forma que por Braz Filho (1976) en troncos de Siparuna guianensis. Sin embargo, es importante tener en cuenta que cualquier esteroide o triterpenoide con un doble enlace puede dar positivo con esta reacción, así como los carotenos y xantofilas (Bilbao, 1997). La aplicación de las prueba de Salkowski, evidencio la posible presencia de terpenos en algunas de las fracciones activas, y según Leitão et al. (1990), en el género Siparuna, se ha reportado como característica la presencia de Sesquiterpenos de tipo cadinano. Cabe anotar que varias investigaciones científicas han reportado actividades antibacterianas atribuibles a este tipo de compuestos químicos (Murphy, 1999). Los resultados de la pruebas de Cloruro férrico y Shinoda, indican la posible presencia de flavonoides, pero no de flavonoles ni flavonas, ya que la aplicación de esta última prueba, evidencio una coloración rojiza clara y según Bilbao (1997) este tipo de compuestos reaccionan produciendo una coloración verde o azul. Sin embargo, según Leitão et al. (1990), los flavonoides del género Siparuna, son básicamente flavonoides derivados del Camferol ya sea en forma metoxilada o glicosilada, al igual que flavonoles y flavonas, los cuales según Murphy (1999), son compuestos sintetizados por las plantas como respuesta a infecciones microbianas, razón por la cual, se han descubierto actividades antimicrobianas in vitro para este tipo de compuestos. 4.4.2 Cromatografía de gases acoplada a espectrometría de masas (GC-MS). El análisis de los resultados obtenidos por GC-MS, siguiendo los parámetros operacionales descritos en el numeral 3.4.2, realizados a las fracciones que presentaron actividad positiva, permitió el reconocimiento y cuantificación de algunos de los principales compuestos presentes en estas fracciones. Los Cromatogramas de las fracciones activas, se presentan en las figuras 24 a 33 (Anexo II). En ellos se puede apreciar picos con intensidades abundantes, y es probable que los compuestos presentes en estos picos sean los responsables de la bioactividad. El análisis del cromatograma de la fracción F1,6 (Figura 24, Anexo II) permitió determinar que el compuesto mayoritario presente en esta fracción es el acetato 2Butanol-4-[2,2,6-trimetilciclohexil], con un tiempo de retención de 21,102min. Este compuesto tiene un porcentaje relativo del 69,12% dentro de la fracción. Posiblemente este compuesto es el principal responsable de la actividad positiva atribuible a esta fracción. Otros compuestos minoritarios identificados, corresponden a sesquiterpenos biciclicos como el Eudesmol (Tabla 15, Anexo II). Estos resultados corroboran los obtenidos en las pruebas químicas, en donde se encontraron igualmente compuestos de tipo terpenico. El cromatograma de la fracción F1,7 (Figura 25, Anexo II) mostro tres picos correspondientes a los compuestos del tipo sesquiterpenico como el aloaromadendreno y el alfa cadinol. Sin embargo el pico más abundante presente en esta fracción, correspondiente al 16% de la misma, no fue identificado por la biblioteca del equipo. Para esta fracción se identificaron otros compuestos minoritarios de tipo sesquiterpenos como el beta eudesmol y el eicosanol (Tabla 15, Anexo II). En la fracción F2,1 se identificaron también sesquiterpenos como el T-cadinol (Figura 26. Anexo II), el cual es uno de los principales compuestos activos en esta fracción. Otros compuestos mayoritarios presentes en esta, no fueron identificados por la biblioteca del equipo. Como compuestos minoritarios se encontraron en general sesquiterpenos y ácidos grasos. Para las fracciones F2,2, F2,2,1,1, F2,2,2,1, F2,2,2,1C y F2,2,2,1D, algunas de las más activas, los cromatogramas (Figuras 27, 28, 29, 32 y 33 respectivamente. Anexo II), mostraron en general alcaloides isoquinolinicos tales como la asimilobina, la N-metilcalicotomina, la corlumina y la 1-benzil-6-metoxi-3,4-Dihidroisoquinolin-7-ol. Estos compuestos presentaron algunos de los porcentajes más altos para estas fracciones (Tabla 15, Anexo II), por lo cual se considera que posiblemente alcaloides de este tipo representan el principio activo de estas fracciones. Según estudios realizados por Simeón (1988) se ha encontrado que alcaloides como la asimilobina tienen actividad bactericida contra algunas bacterias gram positivas. En las fracciones F2,2,2,1A y F2,2,2,1B no fue posible la identificación de los principales picos presentes. Sin embargo, se encontraron compuestos como el 1,2-dihidro-1,1,6trimetilNaftaleno (hidrocarburo aromático) para la fracción F2,2,2,1A (Figura 30. Anexo II) y el 4-(3-hidroxi-1-propenil)-2-metoxiFenol, para la F2,2,2,1B (Figura 31. Anexo II). En estas fracciones se encontraron también alcaloides como la asimilobina, en menor proporción. Para las fracciones F2,2,2,1A y F2,2,2,1C, se encontró el compuesto 1,7-Dimetil4,4a,5,6-tetrahidropirido-1H-[1,2-b]piridazin-2(3H)-ona, como uno de los compuestos más abundantes en ambas fracciones (Tabla 15. Anexo II). Este tipo de compuestos derivaros del pirazol, han sido reportados como importantes precursores de antibióticos, que además, forman parte del sitio activo de antibióticos de tipo quinolonas. Estos actúan sobre las bacterias bloqueando la enzima ADN girasa, inhibiendo su replicación (Folks et al., 2005). Se ha encontrado que algunas pirazinas inhiben el crecimiento de S. aureus, entre otros microorganismos (Folks et al., 2005). Los resultados obtenidos en el presente estudio, concuerdan con investigaciones hechas por Hufford et al. (1974) y Iwasa et al. (2001), quienes identificaron a los alcaloides del tipo isoquinolinico, como algunos de los principales compuestos responsables de importantes actividades antimicrobianas frente a varios microorganismos patógenos, al igual que actividades antimalaricas, citotoxicas y anti VIH, entre otras, razón por la cual estos son considerados como importantes compuestos de origen vegetal que pueden servir de base para la generación de nuevos y potentes agentes quimioterapéuticos (Iwasa et al., 2001). Asimismo, según Waksmundzka et al. (2008) aquellas plantas que contienen alcaloides de tipo isoquinolinico, pueden ser usadas para propósitos terapéuticos, al ser incluidas en farmacopreparados o como fuente de compuestos individuales de uso farmacológico. 5. CONCLUSIONES 1. La identificación de alcaloides de tipo isoquinolínico en las hojas de Siparuna sessiliflora, revelan el enorme potencial que presenta esta especie como posible fuente de nuevos o mejores antibióticos contra algunas de las principales enfermedades causadas por las bacterias evaluadas. 2. Se evidencio actividad positiva por parte de algunas fracciones de las hojas de Siparuna sessiliflora contra Escherichia coli. Actividad que no ha sido reportada previamente en estudios realizados a otras especies del mismo género. 3. Este proyecto permitió aportar nuevo conocimiento al estudio fitoquimico de la especie Siparuna sessiliflora, al reportar compuestos tales como alcaloides, flavonoides y terpenos, entre otros, los cuales son de gran importancia medicinal. 4. La identificación de compuestos de la familia de las pirazinas por GC-MS, demuestra que las hojas de Siparuna sessiliflora, pueden ser utilizadas para obtener este tipo de compuestos, los cuales hacen parte del sitio activo de muchos antibióticos. 6. RECOMENDACIONES Realizar estudios confirmatorios de la actividad positiva que presentaron los alcaloides hallados en las hojas de Siparuna sessiliflora contra Escherichia coli. Probar las fracciones F2,2,1,1 y F2,2,2,1 a concentraciones inferiores a 2,5mg/ml sobre B. subtilis, e inferiores a 20mg/ml contra S. aureus y E. coli., para determinar la CMI especificas que presentan estas fracciones sobre dichos microorganismos. Seguir subfraccionando las fracciones F2,2,1,1 y F2,2,2,1, hasta encontrar el principal compuesto responsable de la mayor actividad antibacteriana. Se recomienda el trabajo con cantidades mayores de hojas para el posible aislamiento de sustancias que se encuentran en menor proporción. Emplear metodologías orientadas hacia el aislamiento y purificación de los alcaloides presentes en las hojas de esta especie. Llevar a cabo estudios de resonancia magnética nuclear y otros métodos espectroscópicos, con el fin de elucidar las estructuras de los compuestos no identificados por GC-MS. Probar otras actividades biológicas para los alcaloides presentes en las hojas de Siparuna sessiliflora, ya que varios estudios han reportado actividades tales como antimalaricas. BIBLIOGRAFIA: Abbasoglu, U., Sener, B., Günay, Y., Temizer, H. 1990. Antimicrobial Activity of Some Isoquinoline Alkaloids. Archiv der Pharmazie. Vol 324, No 6. Pp: 379-380. Arévalo, M., Enciso, A. 1996. Determinación de la actividad antimicrobiana (bacterias, hongos y levaduras) de algunas especies de Espeletias encontradas en el paramo de Guasca. Carrera de Bacteriología, Pontificia Universidad Javeriana, Tesis de pregrado. Bogotá, D.C. Bernal, H., Correa, J. 1990. Especies vegetales promisorias de los países del Convenio Andrés Bello. Programa de Recursos Vegetales del Convenio Andrés Bello. Bogotá, D.C. Bilbao, M. 1997. Análisis Fitoquímico Preliminar. Oficina de Publicaciones Universidad del Quindío. Armenia, Colombia. Braz Filho, R. 1976. Oxoaporfine alkaloids from Fusea longifolia and Siparuna guianensis. Phytochemistry, Vol.15. Pp:1187-8. Camargo, L. 1969. Catalogo Ilustrado de las Plantas de Cundinamarca. Instituto de Ciencias Naturales, Universidad Nacional de Colombia. Bogotá, D.C. Carretero, 2001. Alcaloides: derivados de Fenilalanina y tirosina (II). Panorama Actual Med. Vol 25. Pp: 341-346. Celine, V., Pabon, A., Deharo, E., Albán, J., Esteves, Y., Lores, F., Rojas, R.., Gamboa, D., Sauvain, M., Castillo,D., Bourdy, G. 2009. Medicinal plants from the Yanesha (Peru): Evaluation of the leishmanicidal and antimalarial activity of selected extracts. Journal of Ethnopharmacology. Vol 123 Pgs: 413–422 Corredor, C., Guhl, F., Duque, C. 2009. Tendencias y Futuro de la Investigación en Parasitología y en Productos Naturales. Memorias del seminario internacional ACOFACIEN – ACCEFYN. Crespo, M. 2005. La resistencia bacteriana: ¿estamos preparados para detectarla?. Infectio. Vol 9. No 1. Pp:31-45 Domínguez, X. 1973. Métodos de Investigación Fitoquímica. Primera edición. Editorial Limusa, S. A. México, D. F. Pp: 215 Ezekiel, C., Anokwuru, C., Nsofor, E., Odusanya, O., Adebanjo, O. 2009. Antimicrobial activity of the methanolic and crude alkaloid extracts of Acalypha wilkesiana cv. macafeeana copper leaf. Res. J. Microbiol., 4: 269-277. Fischer, D., De Amorim, N., Bachiega, D., Salerno, C., Nogueira, F., Bonotto, S., De Oliveira, M., Yogi, A., Di Santi, S., Avila, P., Kirchgatter, K., Hrihorowitsch, P. 2004. In vitro screening for antiplasmodial activity of isoquinoline alkaloids from Brazilian plant species. Acta Tropica. Vol 92. Pp: 261–266. Folks, H., Pancechowska-Ksepko, H., Zwolska, A., Mieczysław, Z., AugustynowiczKopec, J. 2005. Synthesis and antibacterial activity of 1H-pyrazolo[3,4-b]pyrazine and pyridine derivatives. Il Farmaco Vol. 60. Pp:513–517. Hamburger, M., Hostettmann, K. 1991. Bioactivity in plants: The link between phytochemistry and medicine. Phytochemistry Vol. 30, No. 12, Pp. 3864 – 3874. Hufford, C., Funderburk, M., Morgan, J., Robertson, L., 1974. Two antimicrobial alkaloids from heartwood of liriodendron tulipifera L. Journal of Pharmaceutical Sciences. Vol 64, No 5. Pp: 789-792. Hutchinson, J. 1967. The Genera of Flowering Plants Vol. II. Oxford University Press, London, Pp. 110. Iwasa, K., Moriyasu, M., Tachibana, Y., Kim, H., Wataya, Y., Wiegrebe, W., Bastow, K., Cosentino, L., Kozuka, M., Lee, K. 2001. Simple Isoquinoline and Benzylisoquinoline Alkaloids as Potential Antimicrobial, Antimalarial, Cytotoxic, and Anti-HIV Agents. Bioorganic and Medicinal Chemistry. Vol 11. Pp:2871-2884. Jennet, K., Mockenhaupt, F., Bienzle, U., Gupta, M., Eich, E. 1999. In vitro antiplasmodial activity of Central American medicinal plants. Trop. Med. Intl. Health Vol. 4. Pp: 611-615. Leitão, G., Simas, N., Soares, S., De Brito, A., Claros, B., Brito, T., Monache, F. 1999. Chemistry and pharmacology of Monimiaceae: a special focus on Siparuna and Mollinedia. Journal of Ethnopharmacology Vol. 65. Pp: 87–102. Lomonte, B., León, G., Angulo, Y., Rucavado, A., Núñez, V. 2009. Neutralization of Bothrops asper venom by antibodies, natural products and synthetic drugs: Contributions to understanding snakebite envenomings and their treatment. Toxicon Vol. 54. Pp: 1012–1028. Lopez, A., Hudson, J., Towers, G. 2001. Antiviral and antimicrobial activities of Colombian medicinal plants. Journal of Ethnopharmacology Vol. 77. Pp: 189–196. Molina, M. 2008. Variación de la pubescencia foliar en plantas y sus implicaciones funcionales a lo largo de gradientes altitudinales. Ecosistemas. Vol 17. Pp: 146-154. Murphy, M .1999. Plant Products as Antimicrobial Agents. Clinical Microbiology Reviews, Vol. 12. No 4. Pp: 564–582 Mueller, J., Hinton. 1941. A protein free medium for primary isolation of gocococcus and meningococcus. Proc. Soc. Esp. Biol. Med. 48. Pp: 330-333. National committee for Clinical Laboratory Standars (N.C.C.L.S.). 2000. Criterios de Interpretación Basados en el Método de Kirby-Bauer de Pruebas de Sensibilidad para Microorganismos de Fácil Crecimiento. Tabla M2-A7 Vol. 20 No. 1. Pantis, J., Diamantoglou, S., Margaris, N. 1987. Altitudinal variation in total lipid and soluble sugar content in herbaceous plants on Mount Olympus (Greece). Vegetatio. Vol 72. Pp: 21-25. Pérez, R. 2007. Actividad antimicrobiana de Oedogonium capillare. Revista Mexicana de ciencias farmacéuticas Vol. 38. Pp: 26 29. Pino, N., Martínez, L., Stashenko, E. 2008. Actividad antibacteriana del aceite esencial de S. conica y S. guianensis. especies de la Familia Monimiaceae. Revista Salud UIS. Vol. 40. Pp: 140-142. Ramirez, L., Diaz, H. 2007. Actividad Antibacteriana de Extractos y Fracciones del Ruibarbo (Rumex conglomeratus). Scientia et Technica Año XIII, No 33. Ríos, J., Recio, M., Villar, A. 1988. Screening methods for natural products with antimicrobial activity: A review of the literature. Journal of Ethnopharmacology Vol. 23. Pp: 127–129. Rossi, C., Arias, G., Lozano, L. 2002. Evaluación antimicrobiana y Fitoquímica de Lepechinia meyeni Walp "Salvia". Renner, S., Hausner, G. 2005. Siparunaceae. Flora Neotropica Monograph 95. The New York Botanical Garden. Simeón, A. 1988. Alcaloides de la corteza del tronco de Annona cherimolia mil Tesis doctoral, Universidad de Valencia. Departamento de Farmacología y Farmacotecnia. Suffness, M., Abbott, B., Statz, D., Wonillowicz, E., Spjut, R. 1988. The utility of P388 leukemia compared to B16 melanoma and Colon carcinoma 38 for in vitro screening of plant extracts. Phytotherapy Research. Vol 2. Pp:89-97. Tempone, A., Borborema, S., Andrade, H., Gualda, N., Yogi, A., Carvalho, C., Bachiega, D., Lupo, F., Bonotto, S., Fischer, D. 2003. Antiprotozoal activity of Brazilian plant extracts from isoquinoline alkaloid-producing families. Phytomedicine. Vol 12. Pp: 382–390. Valentini, C., Rodriguez, C., Coelho, M. 2010. Siparuna guianensis Aublet (negramina): uma revisão. Rev. Bras. Pl. Med., Botucatu, Vol.12, n.1, Pp: 96-104. Waksmundzka, M., Sherma, J., Kowalska, T. 2008. Thin Layer Chromatography in Phytochemistry. CRC Press, Taylor and francis Group. New York.
es
escorpius
http://esdocs.com/doc/125965/evaluaci%C3%B3n-de-la-actividad-antibacteriana-de-los
345f505e-282a-471b-94a6-5eedeb338cce
Reconstrucción mamaria con colgajos: técnica DIEP La reconstrucción mamaria con colgajo DIEP es una de las técnicas más avanzadas que permiten recrear la mama después de la mastectomía. DIEP, la sigla de Deep Inferior Epigastric Perforator (perforante de la arteria epigástrica inferior), ofrece una serie de ventajas sobre otras técnicas de reconstrucción mamaria, incluida la capacidad de formar un seno más blando y natural. A continuación, se brinda información sobre el método de microcirugía de reconstrucción mamaria con colgajo DIEP, incluidas las ventajas y las desventajas del procedimiento para consideración de las pacientes de mastectomía. Reconstrucción mamaria con colgajo DIEP después de la mastectomía Al igual que en la reconstrucción mamaria con colgajo TRAM, la técnica del injerto libre DIEP usa la zona abdominal de la paciente como la zona donante de tejido. Sin embargo, la reconstrucción mamaria con colgajo DIEP utiliza sólo piel y grasa, sin músculo. La realización de la reconstrucción mamaria con colgajo DIEP después de la mastectomía es más compleja que la de una reconstrucción con injertos pediculares, pero ofrece la posibilidad de recuperar la fuerza abdominal con mayor rapidez. El término "perforante de la arteria epigástrica inferior" (DIEP) hace referencia a la denominación del tejido que se utiliza para crear la nueva mama; es el tejido que se encuentra debajo del recto mayor del abdomen (conocido como músculos "six-pack" del abdomen). En lugar de tomar una porción de este músculo, el cirujano transfiere sólo secciones de sus vasos sanguíneos que se ramificaron a la grasa abdominal subyacente. De este modo, se preserva el tejido del músculo abdominal, y a la paciente se le realiza un tipo de cirugía estética de abdomen ya que se quita grasa y piel adicionales de la zona abdominal –apenas dos de los beneficios de la microcirugía de reconstrucción mamaria. Injerto libre: microcirugía de reconstrucción mamaria La microcirugía de reconstrucción mamaria con colgajo DIEP se diferencia de otros métodos de reconstrucción en que el tejido que se utiliza para formar la mama se extirpa completamente (o "libera") de su fuente de irrigación sanguínea original y, luego, se vuelve a conectar a una nueva fuente de irrigación en el área de la mama. Por ejemplo, los vasos sanguíneos del tejido del colgajo DIEP pueden unirse con los vasos sanguíneos en la región de la axila, o bien, con los que se encuentran cerca del esternón. Por este motivo, en ocasiones, a la técnica DIEP se la denomina reconstrucción con "injerto libre". La reconstrucción con colgajo glúteo es otro tipo de cirugía de injerto libre. Durante una microcirugía de reconstrucción mamaria, se realiza una incisión similar a la del comienzo de un procedimiento de abdominoplastia, es decir, a lo largo de la línea de la bikini. A partir de esta incisión, se toman la piel, la grasa y los vasos sanguíneos necesarios, y se colocan en el área del seno en el punto de la mastectomía, donde el cirujano les da la forma deseada. Finalmente, la piel abdominal y la grasa subyacente se tensan, y se cierra la incisión. El procedimiento completo toma aproximadamente entre seis y ocho horas. La recuperación de la cirugía de reconstrucción mamaria lleva algún tiempo, pero la reconstrucción mamaria con colgajo DIEP ha demostrado ser un proceso menos doloroso para las pacientes, en comparación con otros métodos reconstructivos. Consideraciones para las pacientes de colgajo DIEP Con tantas opciones quirúrgicas disponibles en la actualidad, puede ser difícil saber qué método es el adecuado para usted. Las pacientes que estén pensando en someterse a una reconstrucción mamaria con colgajo DIEP después de la mastectomía deben evaluar cuidadosamente las ventajas y desventajas de la técnica. Un inconveniente importante son las cicatrices abdominales adicionales que se producen debido a la remoción de tejido DIEP. Un segundo inconveniente es que este tipo de cirugía de injerto libre sólo puede realizarse una vez; por ende, si se extirpa otra mama en el futuro, deberán utilizarse técnicas de reconstrucción alternativas. En general, las pacientes de colgajos DIEP atraviesan períodos de recuperación más breves y experimentan menos debilidad abdominal en comparación con las receptoras de colgajos TRAM. Además, a diferencia de la reconstrucción con implantes, la microcirugía de reconstrucción mamaria con injerto libre no requiere la colocación de materiales extraños en el cuerpo.
es
escorpius
http://www.docshop.com/es/education/cosmetic/breast/reconstruction/flap-diep
bb1587a0-d95d-4ebc-934e-787f55993a8e
Tutorial: Crear un conjunto de datos con el Diseñador de Dataset En este tutorial creará un conjunto de datos mediante el Diseñador de DataSet. Éste lo guiará a través del proceso de crear un proyecto nuevo y agregar un nuevo elemento DataSet a él. Obtendrá información sobre cómo crear tablas de acuerdo con una base de datos sin utilizar un asistente. Crear un nuevo proyecto de Aplicación para Windows. Agregar un elemento de Conjunto de datos vacío al proyecto. Crear y configurar un origen de datos de la aplicación para generar conjuntos de datos con el Diseñador de DataSet. Crear una conexión a la base de datos Northwind en el Explorador de servidores. Crear tablas con TableAdapters del conjunto de datos basadas en tablas de la base de datos. Los cuadros de diálogo y comandos de menú que se ven pueden diferir de los descritos en la Ayuda, en función de los valores de configuración o de edición activos. Para cambiar la configuración, elija la opción Importar y exportar configuraciones del menú Herramientas. Para obtener más información, vea Trabajar con valores de configuración.
es
escorpius
https://docs.microsoft.com/es-es/previous-versions/visualstudio/visual-studio-2010/ms171897%28v%3Dvs.100%29
a4f53720-9687-40fb-996a-758a9f6269d0
Algunos cambios pueden tener un impacto importante en las aplicaciones. Por este motivo, asegúrese de que dispone de la experiencia y los conocimientos necesarios antes de empezar a configurar AEM y de realizar solo los cambios que sepa que son necesarios. Cualquier cambio realizado a través de la consola OSGi se aplica inmediatamente al sistema en ejecución (no se requiere reinicio). La lista proporciona una breve descripción general de cada aspecto de configuración, junto con vínculos a las páginas que proporcionan detalles completos. Configuración de la IU predeterminada: táctil optimizada o clásica Hay dos IU disponibles para su uso en AEM: Puede configurar la interfaz de usuario que necesita mediante la asignación raíz . for example https://[ab12::34c5:6d7:8e90:1234]:4502 for example https://123.1.1.4:4502 for example, https://www.yourserver.com:4502 for example, http://localhost:4502 En una instalación estándar, AEM crea una nueva versión de una página o nodo cada vez que activa una página (después de actualizar el contenido).También puede crear versiones adicionales si así se solicita mediante la ficha Versiones de la barra de tareas. Todas estas versiones se almacenan en el repositorio y se pueden restaurar si es necesario. Consulte Depuración de versiones para obtener más información, en particular Version Manager , para obtener más información sobre cómo configurar AEM para depurar versiones anteriores al crear una nueva versión. AEM le ofrece la posibilidad de configurar: parámetros globales para el servicio de registro central registro de datos de solicitud; una configuración de registro especializada para información de solicitud ajustes específicos para los servicios individuales; por ejemplo, un archivo de registro y un formato individuales para los mensajes de registro Esto se realiza definiendo colecciones de parámetros de configuración para cada modo de ejecución. Se aplica un conjunto básico de parámetros de configuración para todos los modos de ejecución, puede ajustar conjuntos adicionales según el propósito de su entorno específico. A continuación, se aplican según sea necesario. Todas las opciones de configuración se almacenan en el único repositorio y se activan al configurar el modo de ejecución. OSGi es un elemento fundamental en la pila de tecnología de AEM. Se utiliza para controlar los paquetes compuestos de AEM y su configuración. Consulte los ajustes de configuración de OSGi para obtener una lista de los distintos paquetes relevantes para la implementación del proyecto (enumerados según el paquete). No es necesario realizar ajustes en todos los ajustes de la lista; algunos de ellos se mencionan para ayudarle a comprender el funcionamiento de AEM. La autenticación LDAP se produce en el nivel de repositorio, por lo que la gestiona directamente el repositorio. Para obtener más información, consulte Configuración de LDAP con AEM . Para la administración de usuarios dentro de AEM (incluida la asignación de derechos de acceso), consulte Administración de usuarios y seguridad . Dispatcher es la herramienta de almacenamiento en caché o equilibrio de carga de Adobe. El uso de Dispatcher también ayuda a proteger el servidor de AEM de ataques. Por lo tanto, puede aumentar la seguridad de su instancia de AEM mediante Dispatcher y un servidor web de clase empresarial. Configuración de AEM LiveCycle Connector Con el lanzamiento de AEM Doc Services y AEM Doc Security, ahora tenemos la capacidad de invocar los servicios de documentación de LiveCycle para procesar un formulario XFA, convertir un documento a PDF y proteger un documento mediante políticas. Lea AEM LiveCycle Connector para obtener más información. Consideraciones adicionales sobre la configuración Portales y portlets de AEM Un portal es una aplicación web que proporciona personalización, inicio de sesión único, integración de contenido de diferentes fuentes y aloja la capa de presentación de los sistemas de información. El componente portlet también permite incrustar un portlet en la página. Para acceder al contenido proporcionado por CQ5 WCM, el servidor de portal puede estar equipado con el portlet CQ5 Portal Director. Para ello, instale, configure y agregue el portlet a la página del portal. Si el proceso de AEM supera este máximo, se mostrará el mensaje " too many open files " en la error.log . El nuevo valor debería atender tanto a las necesidades actuales como a los picos futuros, por lo que es aconsejable duplicar las necesidades actuales. De forma predeterminada, serverctl configura CQ_MAX_OPEN_FILES como 8192 ; esto debería ser suficiente para la mayoría de los escenarios. Configuring the Rich Text Editor El Editor de texto enriquecido ( RTE ) ofrece a los autores una amplia gama de funciones para editar su contenido textual; proporcionarles iconos, cuadros de selección y menús para una experiencia WYSIWYG. Configuración de Deshacer para edición de página Existen varias propiedades que controlan el comportamiento de los comandos deshacer y rehacer para editar páginas. Pueden configurarse; consulte Configuración de Deshacer para edición de página para obtener más detalles.
es
escorpius
https://docs.adobe.com/content/help/es-ES/experience-manager-64/deploying/configuring/configuring.html
63e57ce5-23a2-4c7e-af8f-8f685a2876e3
El desarrollo y las correcciones de la guia se realizan sobre la rama develop y se mantiene la rama master unicamente para el contenido que se considere corregido y correcto. Como recomendacion se agradece chequear que Sphinx no tire errores durante la compilacion, para esto esta tox. Ampliar contenido sobre uso de tox Tambien pueden asegurarse de hacerlo antes de hacer un commit modificando o generando el archivo .git/hooks/pre-commit y reemplazar el contenido de este por la siguiente linea Y para el fichero .git/hooks/pre-push hacemos lo mismo pero con el siguiente codigo. #!/bin/sh tox -e linkcheck Esta recomendacion lo que hace es que despues de que guardes tus cambios con Git te asegures de que Sphinx lo interpreta correctamente y el segundo fichero mostrado evita que subas cambios a GitHub donde hayan links rotos.
es
escorpius
https://guia-tkinter.readthedocs.io/es/develop/chapters/4-develop/4.0-Intro.html
97e74f1f-1d5f-4795-8d98-f8b236b564b7
true si los caracteres de "y" comercial se quitan del texto de información sobre herramientas; de lo contrario, false.true if ampersand characters are stripped from the ToolTip text; otherwise, false.El valor predeterminado es false.The default is false. Normalmente, una aplicación usa el mismo recurso de cadena para varios propósitos, como un elemento de menú y una información sobre herramientas.An application commonly uses the same string resource for multiple purposes, such as a menu item and a ToolTip.Sin embargo, los menús habilitan a menudo aceleradores, indicados por un carácter de y comercial, en la cadena de elemento de menú.However, menus often enable accelerators, denoted by an ampersand character, in the menu item string.Información sobre herramientas no admite esta funcionalidad, por lo que de forma predeterminada, solo se muestran los y comerciales como caracteres normales.ToolTips do not support this capability, so by default, ampersands are just displayed as normal characters.Establecer el StripAmpersands propiedad true quita todos los símbolos de y comercial en el texto de información sobre herramientas.Setting the StripAmpersands property to true removes all ampersands from the ToolTip text.
es
escorpius
https://docs.microsoft.com/es-es/dotnet/api/system.windows.forms.tooltip.stripampersands?view=netframework-4.7.2
fdcf516f-9fe6-4175-950b-d596f0c37958
Estoy de acuerdo con que los datos reflejados en esta inscripción pasarán a formar parte del fichero automatizado de CANAE. Como derechos reconocidos por Ley, tiene derecho a la modificación, rectificación o cancelación de los datos enviando la solicitud por escrito a C/Pintor Moreno Carbonero 6 1ºB 28028 Madrid. Así mismo manifiesto mi conformidad expresa y autorización para que CANAE pueda utilizar indistintamente todas las imágenes, fotografías, videos, vídeos con voz, material gráfico, etc., o parte de las mismas en las que interviene como modelo, entrevistado, o participante secundario, e incluirlas en un fichero debidamente registrado en la agencia española de protección de datos, de acuerdo con lo establecido en la ley orgánica 13/1999, de 13 de diciembre, de protección de datos de carácter personal. Soy consciente de que rellenar este formulario no significa la plaza inmediata y estaré atentx a la confirmación de la misma.
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLSdohEoBBwYc_ir7Tgt83O1_w5th5gx3EnS_XmX-gJVJVoU2PQ/viewform?usp=send_form
fcdb6f3e-ebc2-4b2f-b712-f5b979b554c4
Aprenda a dibujar y pintar en acuarelas de manera sencilla y divertida. Sea como un pasatiempo o como una nueva manera de generar ingresos. IMPORTANTE: Recibirá notificaciones para el curso varias veces por semana, siga los pasos que se indican en los correos. Recuerde revisar la bandeja de «correos no deseados» (spam) para asegurarse de no perder un solo paso.
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLSdHof5SoKKsVEu4z5UCWdlpiFnJ8w3qBf26bI7DjMHeHQTVAQ/viewform?usp=send_form
f5b4caed-c86e-4fd7-83bc-ed385a78fbea
La apertura de este sitio fue posible gracias al esfuerzo conjunto de múltiples instancias interesadas en el acceso y divulgación de los acervos del AGCA: El personal del Archivo General de Centro América y del Archivo Histórico de la Policía Nacional, quienes participaron en el proceso de digitalización del Fichero Pardo y del sistema para el registro de los archivos digitales. El proyecto de investigación Centroamérica y Chiapas. La Independencia y sus secuelas político- sociales (2012-2015) de la Universidad Autónoma Metropolitana (UAM), financiado por el Consejo Nacional de Ciencia y Tecnología (CONACYT) de México, cuyos responsables aceptaron la propuesta del AGCA de aportar los recursos necesarios para la conversión de la herramienta previamente creada para ser subida a internet, considerándola una importante aportación que facilitará la labor de aquellas personas que se ocupan de la historiografía centroamericana y, por tanto, el avance de la misma. El proyecto ostenta como objetivo principal analizar los procesos sociopolíticos que se desarrollaron en el ámbito del antiguo Reino de Guatemala en el marco de la disolución o "desagregación" del imperio español en América entre 1808 y 1824, así como sus secuelas en la formación de la Federación de Centroamérica, los eventos que condujeron a su disolución, y los intentos por erigir un régimen restaurador/conservador hasta 1871, con su eje en la nueva república de Guatemala. Tal empeño implica comparar el desarrollo de las relaciones entre el Estado y los diferentes grupos sociales que componían la población, con atención al rol de los gobiernos municipales, al empeño de las autoridades provinciales en los últimos años del periodo colonial y a la actuación de los estados centroamericanos y chiapaneco después de la Independencia. El proyecto busca además propiciar el acercamiento, intercambio y cooperación entre centroamericanistas radicados en Centroamérica, México y otras partes del mundo a través de la organización de eventos y la publicación de obras colectivas e individuales que involucran a investigadores e investigadoras adscritos a varias instituciones ubicadas en los diferentes países de la región. Adicionalmente recopila y reproduce textos significativos para la historiografía centroamericana y chiapaneca. Al brindar facilidades para el acceso remoto a los documentos que resguarda el AGCA se propician las condiciones para la investigación de este decisivo periodo en el proceso de la conformación de las repúblicas en Centroamérica, así como para otras temáticas de investigación a desarrollarse en el futuro en el medio académico regional.
es
escorpius
http://ficheropardo.agcadocs.org/acercade.aspx
c1031455-bddb-4e06-8653-eb4f28dd75ee
Este artículo comienza con una descripción de los VDA y los instaladores de VDA disponibles. El resto del artículo describe los pasos en el asistente de instalación de VDA. Se ofrecen asimismo los equivalentes de línea de comandos. Para obtener más información, consulte Instalar los VDA mediante la línea de comandos. Recopilación de datos de análisis: Los datos de análisis se recopilan automáticamente cuando se instalan (o actualizan) componentes. De forma predeterminada, los datos se cargan en Citrix automáticamente cuando se completa la instalación. Además, cuando se instalan los componentes, se inscribe automáticamente en el programa Citrix Customer Experience Improvement Program (CEIP), que carga datos anónimos. Para obtener más información acerca de estos programas, consulte la información correspondiente de VDA en Citrix Insight Services. Aplicación Citrix Workspace: La aplicación Citrix Workspace para Windows no se instala de manera predeterminada cuando instala un VDA. Usted o sus usuarios pueden descargarse e instalar (y actualizar) la aplicación Citrix Workspace para Windows y otras aplicaciones Citrix Workspace desde el sitio Web de Citrix. También puede poner esas aplicaciones Citrix Workspace a disposición de los usuarios desde Workspace o el servidor StoreFront. Microsoft Media Foundation: La mayoría de las ediciones Windows admitidas vienen con Microsoft Media Foundation ya instalado. Si la máquina donde quiere instalar el VDA no tiene instalado Microsoft Media Foundation (como las ediciones N), algunas funciones multimedia no se instalarán y no funcionarán. Puede aceptar la limitación o finalizar la instalación del VDA y reiniciar la máquina más tarde, después de instalar Media Foundation. En la interfaz gráfica, se presenta esta opción en un mensaje. En la línea de comandos, puede usar la opción /no_mediafoundation_ack para aceptar la limitación. Si Media Foundation no está presente en el VDA, estas características multimedia no funcionarán: Redirección de Windows Media Redirección de cámara Web HDX RealTime Grupo de usuarios locales: Cuando se instala el VDA, se crea automáticamente un nuevo grupo de usuarios locales llamado Usuarios con acceso directo. En un VDA para SO de escritorio, este grupo solo se aplica a conexiones RDP. En un VDA para SO de servidor, este grupo se aplica a conexiones RDP e ICA. Dirección requerida para Cloud Connector: El VDA debe tener al menos una dirección válida de Cloud Connector (en la misma ubicación de recursos) con la que comunicarse. De lo contrario, las sesiones no se pueden establecer. Debe especificar direcciones de Cloud Connector en el momento de instalar el VDA. Para obtener información sobre otros métodos para especificar direcciones de Cloud Connector donde puedan registrarse agentes VDA, consulte Registro de VDA. Consideraciones del sistema operativo: Revise Requisitos del sistema para conocer las versiones, las plataformas y los sistemas operativos compatibles. Compruebe que cada sistema operativo mantiene las actualizaciones más recientes. Compruebe que todos los VDA tengan los relojes del sistema sincronizados. La infraestructura Kerberos que protege la comunicación entre las máquinas requiere sincronización. Si intenta instalar (o actualizar) un VDA de Windows en un sistema operativo que no admite esta versión del VDA, aparece un mensaje que describe las opciones de que dispone. Por ejemplo, si intenta instalar el VDA más reciente en una máquina con Windows 7, un mensaje lo guiará a CTX139030. Para obtener más información, consulte Sistemas operativos anteriores. Herramientas de compatibilidad para VDA Todos los instaladores de VDA incluyen un MSI de compatibilidad. Este MSI contiene herramientas de Citrix para verificar el rendimiento del VDA (es decir, su estado general y la calidad de las conexiones). Puede habilitar o inhabilitar la instalación de ese MSI desde la página Componentes adicionales de la interfaz gráfica del instalador del VDA. Desde la línea de comandos, puede inhabilitar la instalación con la opción /exclude "Citrix Supportability Tools". De forma predeterminada, el MSI de compatibilidad se instala en C:\Archivos de programa (x86)\Citrix\Supportability Tools. Puede cambiar esta ubicación desde la página Componentes de la interfaz gráfica del instalador del VDA o con la opción /installdir desde la línea de comandos. Tenga en cuenta que, si cambia esta ubicación, se cambiará la ubicación de todos los componentes de VDA instalados, no solo de las herramientas de compatibilidad. Utilidad de limpieza del VDA: Para obtener más información, consulte CTX209255. Si no instala las herramientas de compatibilidad cuando instala el VDA, el artículo de CTX contiene un enlace al paquete de descarga actual. Reinicios durante la instalación del VDA Después de cada reinicio, la instalación del VDA continúa. (Si está instalando desde la línea de comandos, puede evitar los reinicios con la opción /noresume.) Se produce un reinicio durante la actualización de un VDA a la versión 7.17 (o una versión posterior respaldada). Ese reinicio no se puede evitar. Los programas de instalación de los VDA se pueden descargar directamente desde la consola de Citrix Cloud. De forma predeterminada, los archivos que contiene el instalador autoextraíble se extraen en la carpeta Temp. Los archivos que se extraen en la carpeta Temp se eliminan automáticamente después de que se complete la instalación. De forma alternativa, puede usar el comando /extract con una ruta absoluta. Instala un VDA para SO de servidor. Instala un VDA para SO de escritorio. Instala un VDA para SO de escritorio, optimizado para implementaciones de acceso con Remote PC o instalaciones básicas de VDI. El acceso con Remote PC usa máquinas físicas. Las instalaciones básicas de VDI son máquinas virtuales que no se utilizan como imagen maestra. Este instalador solo instala los servicios básicos necesarios para las conexiones de VDA. Por lo tanto, solo respalda un subconjunto de las opciones que son válidas con el instalador VDAWorkstationSetup. Profile Management. Excluir Citrix Profile Manager de la instalación afecta a las pantallas de Monitor. Aplicación Citrix Workspace para Windows. Citrix Supportability Tools. Citrix Files para Windows. Este instalador no instala ni contiene una aplicación Citrix Workspace para Windows. Utilizar VDAWorkstationCoreSetup.exe equivale a usar el instalador VDAWorkstationSetup para instalar un VDA de SO de escritorio y: En la interfaz gráfica: Marcar la opción Acceso con Remote PC en la página Entorno. Si al principio instala un VDA con el instalador VDAWorkstationCoreSetup.exe y más tarde actualiza ese VDA con el instalador VDAWorkstationSetup.exe, tiene la opción de instalar las características o los componentes omitidos. A la derecha, haga clic en Descargas y seleccione Descargar VDA. Se le redirigirá a la página de descargas de VDA. Busque el instalador del VDA que quiera utilizar y haga clic en Descargar archivo. Una vez completada la descarga, haga clic con el botón secundario en el archivo y seleccione Ejecutar como administrador. Se iniciará el asistente de instalación. Paso 2. Especifique cómo se usará el VDA Paso 3. Seleccione los componentes a instalar y la ubicación de la instalación Ubicación: De forma predeterminada, los componentes se instalan en C:\Archivos de programa\Citrix. Esta opción predeterminada no presenta problemas para la mayoría de las implementaciones. Si indica otra ubicación, esta debe tener permisos de ejecución para el servicio de red. Opción de línea de comandos: /installdir Componentes: De forma predeterminada, no se instala la aplicación Citrix Workspace para Windows con el VDA. Si utiliza el instalador VDAWorkstationCoreSetup.exe, la aplicación Citrix Workspace para Windows no se instala nunca, así que esta casilla no aparece. Opción de línea de comandos: /components vda,plugin para instalar el VDA y la aplicación Citrix Workspace para Windows Paso 4. Instale componentes adicionales La lista de componentes puede incluir: Opción de línea de comandos: /includeadditional "Personal vDisk" para habilitar la instalación del componente, /exclude "Personal vDisk" para impedir la instalación de AppDisk y Personal vDisk. Herramientas de compatibilidad de Citrix: Instala el MSI que contiene las herramientas de compatibilidad de Citrix, como Citrix Health Assistant. Excluir Citrix Profile Management de la instalación afecta a la supervisión y la solución de problemas de los agentes VDA en Citrix Cloud. En las páginas "Detalles del usuario" y "Punto final" del panel "Supervisión", fallan el panel "Personalización" y el panel "Duración de inicio de sesión". En las páginas Panel de mandos y Tendencias, el panel Duración media de inicios de sesión solo mostrará datos para máquinas que tengan Profile Management instalado. Incluso aunque use una solución externa para la administración de perfiles de usuario, Citrix recomienda instalar y ejecutar el servicio Citrix Profile Management. No es necesario habilitar el servicio Citrix Profile Management. Paso 5. Direcciones de Cloud Connector En la página Delivery Controller, seleccione Hacerlo manualmente. Ingrese el nombre DNS de un Cloud Connector instalado y luego haga clic en Agregar. Si ha instalado Cloud Connectors adicionales en la ubicación de recursos, agregue sus nombres DNS. Un registro correcto de VDA también requiere que los puertos del firewall que se utilizan para la comunicación con el Cloud Connector estén abiertos. Se habilitan de forma predeterminada en la página Firewall del asistente. Paso 6. Habilite o inhabilite las características Usar Asistencia remota de Windows: Si esta opción está habilitada, la Asistencia remota de Windows se usa con la función de remedo de usuarios del componente Director en Citrix Cloud. La Asistencia remota de Windows abre los puertos dinámicos en el firewall. Opción inhabilitada de forma predeterminada. Puede cambiar el intervalo de puertos más tarde con la configuración de directiva de Citrix "Intervalo de puertos del canal de presentación Framehawk". Deberá abrir los puertos del firewall local. Debe haber una ruta de red UDP abierta en cualquiera de los firewalls internos (de VDA a la aplicación Citrix Workspace o de VDA a Citrix Gateway) y externos (de Citrix Gateway a la aplicación Citrix Workspace). Si se implementa Citrix Gateway, los datagramas de Framehawk se cifran mediante el protocolo DTLS (puerto UDP predeterminado: 443). Para obtener más información, consulte el artículo Framehawk. Esta función no está habilitada de forma predeterminada (por lo tanto, el controlador no se instala). Debe instalar ese controlador para utilizar la función de almacenamiento en caché de datos temporales de MCS. Paso 7. Puertos de firewall La página Firewall indica los puertos que utiliza el VDA y los Cloud Connectors para comunicarse entre sí. De forma predeterminada, estos puertos se abren automáticamente si el servicio Firewall de Windows se está ejecutando, incluso aunque el firewall no esté habilitado. Esta opción predeterminada no presenta problemas para la mayoría de las implementaciones. Para obtener información acerca de los puertos, consulte Puertos de red. Paso 8. Revise los requisitos previos y confirme la instalación Paso 9. Participar en Call Home En la página Smart Tools , seleccione si quiere participar en Citrix Call Home, que ahora forma parte de Citrix Smart Tools. Si elige participar (opción predeterminada), haga clic en Conectar. Cuando se le solicite, introduzca las credenciales de su cuenta de Citrix. Paso 10. Finalice la instalación (Si está instalando un VDA en máquinas individuales en lugar de una imagen maestra, repita los pasos anteriores para instalar un VDA en otras máquinas, según sea necesario). Más tarde, para personalizar (cambiar la información de) un VDA instalado: Desde la característica de Windows para quitar o cambiar programas, seleccione Citrix Virtual Delivery Agent o Citrix Remote PC Access/VDA Core Services VDA. A continuación, haga clic en el botón secundario y seleccione Cambiar. Direcciones de Cloud Connector
es
escorpius
https://docs.citrix.com/es-es/citrix-virtual-apps-desktops-service/install-configure/install-vdas.html
a42b18b9-5cda-4024-b26a-4fc5d05f2cd4
Para mantener tu cuenta segura, debes autenticarte antes de que puedas acceder a algunos de los recursos en GitHub. Cuando te autenticas en GitHub, proporcionas o confirmas las credenciales que son específicas para ti y así compruebas de que eres exactamente quien estás declarando ser. Puedes acceder a tus recursos en GitHub de muchas maneras: en el buscador, a través de GitHub Desktop o de alguna otra aplicación de escritorio, con la API o a través de la línea de comandos. Cada forma de acceder a GitHub es compatible con diferentes modalidades de autenticación. Crearás una contraseña cuando crees tu cuenta de usuario en GitHub. Te recomendamos que utilices un administrador de contraseñas para generar una contraseña aleatoria y única. Para obtener más información, consulta la sección "Crear una contraseña fuerte". Autenticación de dos factores (2FA) (recomendada) Si habilitas la 2FA, también te pediremos que proporciones un código que genera una aplicación en tu dispositivo móvil o que mandes un mensaje de texto (SMS) después de que ingreses tu usuario y contraseña con éxito. Para obtener más información, consulta "Acceder a GitHub utilizando autenticación de dos factores". En situaciones limitadas, tales como cuando se hacen pruebas, puedes utilizar un token de acceso personal para acceder a la API. El utilizar un token de acceso personal te habilita para revocarle el acceso en cualquier momento. Para obtener más información, consulta la sección "Crear un token de acceso personal". Para las Apps de OAuth productivas, debes autenticarte utilizando el flujo de las aplicaciones web. Para obtener más información, consulta la sección "Autorizar las Apps de OAuth". Para las Github Apps productivas, debes autenticarte en nombre de la instalación de la app. Para obtener más información, consulta la sección "Autenticarse con GitHub Apps". Puedes acceder a los repositorios en GitHub desde la línea de comandos en dos formas, HTTPS y SSH, y ambas tienen una forma diferente para autenticarte. El método para autenticarte se determina con base en si escoges una URL remota de HTTPS o SSH cuando clonas el repositorio. Para obtener más información acerca de en qué forma acceder, consulta la sección "¿Qué URL remota debería usar?" Puedes trabajar con todos los repositorios en GitHub a través de HTTPS, aún si estás detrás de un cortafuegos o de un proxy. Cada vez que utilizas Git para autenticarte con GitHub, se te pedirá que ingreses tus credenciales para autenticarte con GitHub a menos de que las guardes en caché con un asistente de credenciales. Password-based authentication for Git is deprecated, and we recommend using a personal access token (PAT) when prompted for a password instead, which is more secure. Treat your token just like a password. Para obtener más información, consulta la sección "Crear un token de acceso personal". Puedes trabajar con todos los repositorios en GitHub a través de SSH, aunque los cortafuegos y los proxys podrían rehusarse a permitir las conexiones de SSH. Para utilizar SSH necesitas generar un par de llaves pública/privada de SSH en tu máquina local y agregar la llave pública a tu cuenta de GitHub. Cada que utilizas Git para autenticarte con GitHub, se te solicitará que ingreses tu frase de ingreso de la llave SSH, a menos de que hayas almacenado la llave. Para obtener más información, consulta "Generar una nueva clave SSH y agregarla a ssh-agent."
es
escorpius
https://docs.github.com/es/github/authenticating-to-github/about-authentication-to-github
3ee950dd-99db-4bc0-b564-2b157ec4e139
En Endpoint Management, puede crear directivas de credenciales para habilitar la autenticación integrada en la configuración de PKI (como una entidad de infraestructura PKI, un almacén de claves, un proveedor de credenciales o un certificado de servidor). Para obtener más información acerca de las credenciales, consulte Certificados y autenticación. Puede crear directivas de credenciales para dispositivos iOS, macOS, Android, Android Enterprise y Workspace Hub, así como tabletas, escritorios y teléfonos Windows. Cada plataforma requiere un conjunto diferente de valores, que se describen en este artículo. Antes de crear esta directiva, se necesita la información de credenciales que vaya a utilizar para cada plataforma, además de los certificados en sí y las contraseñas. Tipo de credencial: En la lista, haga clic en el tipo de credencial que se va a utilizar con esta directiva y, a continuación, escriba la siguiente información referente a la credencial seleccionada: Nombre de credencial: Escriba un nombre único para la credencial. Ruta del archivo de credenciales: Seleccione el archivo de credenciales. Para ello, deberá hacer clic en "Examinar" y, a continuación, ir a la ubicación del archivo. Contraseña: Escriba una contraseña de almacén de claves para la credencial. Certificado de servidor: En la lista, haga clic en el certificado que se va a utilizar. Proveedor de credenciales: En la lista, haga clic en el nombre del proveedor de credenciales. Ruta del archivo de credenciales: Seleccione el archivo de credenciales. Para ello, deberá hacer clic en Examinar y, a continuación, ir a la ubicación del archivo. Parámetros de Android y Android Enterprise Parámetros de escritorios y tabletas Windows Tipo de certificado: En la lista, haga clic en RAÍZ o CLIENTE. Si hace clic en RAÍZ, configure los siguientes parámetros: Dispositivo de almacenamiento: En la lista, haga clic en raíz, Mi o CA para designar la ubicación del almacén de certificados para la credencial. Con la opción Mi, el certificado se guarda en los almacenes de certificados de los usuarios. Ubicación: Para tabletas Windows 10, Sistema es la única ubicación disponible. Tipo de credencial: Para tabletas Windows 10, Certificado es el único tipo de credencial disponible. Ruta del archivo de credenciales: Seleccione el archivo de certificado. Para ello, deberá hacer clic en Examinar y, a continuación, ir a la ubicación del archivo. Si hace clic en CLIENTE, configure los siguientes parámetros: Tipo de credencial: Para tabletas Windows 10, Almacén de claves es el único tipo de credencial disponible. Nombre de credencial: Escriba el nombre de la credencial. Este campo es obligatorio. Contraseña: Escriba la contraseña asociada a la credencial. Este campo es obligatorio. Parámetros de Windows Phone Ubicación: Para teléfonos Windows, "Sistema" es la única ubicación disponible. Tipo de credencial: Para teléfonos Windows, "Certificado" es el único tipo de credencial disponible. Ubicación: Para teléfonos Windows, Sistema es la única ubicación disponible. Tipo de credencial: Para teléfonos Windows, Almacén de claves es el único tipo de credencial disponible. Ruta del archivo de credenciales: Vaya al archivo de certificado de CA o al archivo ZIP que contiene los certificados a cargar. Esta directiva admite archivos de certificados .cer, .crt, .pem y .der.
es
escorpius
https://docs.citrix.com/es-es/citrix-endpoint-management/policies/credentials-policy.html
f2a2dbda-fab8-490b-b2aa-e415f3da2413
Hostelera es una nueva aplicación móvil para cualquier profesional que desarrolle su actividad en el ámbito de la hostelería en Castilla y León. La aplicación pretende recoger y simplificar el complicado y cambiante conjunto de normas y leyes que regulan el sector. Hostelera resuelve las preguntas a cualquier hora y en cualquier situación puesto que no requiere conexión a Internet para ser consultada. Resulta muy complicado que los profesionales estén al corriente de toda la normativa legal, y con ese objetivo nace Hostelera. Establecimientos a los que se dirige la aplicación: Pizzería, Hamburguesería, Bocatería Hostelera está cuando la necesitas A través de un sencillo sistema de navegación catalogado por temas, Hostelera da respuesta a las dudas sobre ámbitos tan distintos como horarios, carteles obligatorios, seguridad, higiene, tabaco, máquinas de juego, actuaciones en directo, fiestas, normativa sobre terrazas o contaminación acústica entre otros aspectos. La aplicación incorpora un sistema de control de puntos que ayudará al profesional de la hostelería a cerciorarse de que su negocio cumple estrictamente la legislación vigente y evitar así cualquier sanción. Sirvan como ejemplo que la falta de Cartel de Horario de apertura y cierre puede ser sancionada con hasta 600 €, o que la ausencia de Seguro de Responsabilidad Civil puede acarrear una sanción de entre 3.001 y 600.000 €. Hostelera dispone también de una sección de Consultas Frecuentes (FAQ) donde los profesionales encontrarán la solución a las dudas más habituales, y que se actualizará incorporando aquellas cuestiones que los usuarios dirijan desde la aplicación o a través de la dirección de correo electrónico Esta dirección de correo electrónico está protegida contra spambots. Usted necesita tener Javascript activado para poder verla.. Como las normas y leyes experimentan continuas modificaciones, Hostelera actualiza sus contenidos para dar una respuesta actual a cualquier situación que se presente, evitando así al profesional de la hostelería la tediosa labor de recabar toda la información sobre los cambios legales que se producen en su sector de actividad. Incidiendo en esa misma línea de facilitar su trabajo a los propietarios de locales de hostelería, la aplicación aporta material descargable para su impresión, como la cartelería de información sobre alérgenos, señalización o legislación específica sobre veladores y terrazas de un ayuntamiento concreto. App pionera y única en Castilla y León Hostelera es la única aplicación existente en Castilla y León pensada por y para los propietarios de estos negocios que recoge toda la información, normativa y leyes que rigen la actividad y funcionamiento de los establecimientos hosteleros. Nubedocs ha ideado esta aplicación para llenar ese vacío informativo que existía hasta hoy en un sector tan sumamente estratégico para Castilla y León como es la hostelería. Está disponible para dispositivos móviles Android e IOS por un precio de 2,95€, importe que garantiza que los usuarios recibirán de forma gratuita todas las actualizaciones que se vayan produciendo. Con una sola sanción evitada gracias a Hostelera, la inversión está más que rentabilizada. En un país con más de 350.000 negocios activos, en el que la media asigna un bar por cada 132 habitantes, la hostelería se ha convertido en uno de los motores de la economía que da empleo a 1,4 millones de personas en España y cuya actividad supuso en 2014 un 7,2% del PIB. Disfruta de la tranquilidad de conocer a fondo tu negocio con Hostelera
es
escorpius
http://nubedocs.es/index.php/portfolio/61-hostelera-guia-legal-para-hosteleria
572e670f-7777-469a-ab62-f4f2c655649a
Configurar la persistencia de copias de seguridad Puede configurar un servidor virtual para que utilice el tipo de persistencia IP de origen cuando se produce un error en el tipo de persistencia principal. En la tabla siguiente se describen las combinaciones de tipos de persistencia de copia de seguridad primaria y secundaria y las condiciones en las que se utiliza la persistencia de copia de seguridad. Cuando falla la búsqueda de persistencia principal… El dispositivo vuelve a la persistencia basada en IP de origen solo cuando el explorador cliente no devuelve ninguna cookie en la solicitud. Sin embargo, si el explorador devuelve una cookie (no necesariamente la cookie de persistencia), se supone que el explorador admite cookies y, por lo tanto, la persistencia de la copia de seguridad no se activa. El dispositivo utiliza persistencia basada en IP de origen cuando falta el parámetro especificado en la regla en la solicitud entrante. No se puede establecer un valor de tiempo de espera para la persistencia de copia de seguridad cuando la persistencia principal se basa en reglas, porque en ese caso el valor de tiempo de espera para la persistencia secundaria debe ser el mismo que para la persistencia primaria. Por lo tanto, el primario y el secundario caducan al mismo tiempo. Para establecer la persistencia de copia de seguridad para un servidor virtual mediante la interfaz de línea de comandos Para establecer la persistencia de copias de seguridad para un servidor virtual mediante la utilidad de configuración En Configuración avanzada, seleccione Persistencia y especifique un tipo de persistencia de copia de seguridad. Nota: La persistencia principal debe establecerse en COOKIEINSERT, RULE o SSLSESSION.
es
escorpius
https://docs.citrix.com/es-es/citrix-adc/current-release/load-balancing/load-balancing-persistence/backup-persistence.html
2c48e5be-c63d-4970-b412-984d9fe1a8c0
La acción Eliminar instantáneas no utilizadas de la máquina virtual en vRealize Operations Manager elimina las instantáneas anteriores a la antigüedad especificada de sus almacenes de datos. El borrado de instantáneas no utilizadas recupera espacio desaprovechado de su entorno. La acción Eliminar instantáneas no utilizadas de la máquina virtual consta de dos cuadros de diálogo. El primer cuadro de diálogo permite seleccionar los criterios de la antigüedad de la instantánea, que debe ser superior a un día. El segundo paso permite seleccionar las instantáneas que se eliminarán, y ejecuta la acción Eliminar instantáneas no utilizadas de la máquina virtual. El número de días especificado para cada máquina virtual es la antigüedad de las instantáneas basada en la fecha de creación. La acción Eliminar instantáneas no utilizadas de la máquina virtual recupera la instantánea y muestra el nombre de la instantánea, el espacio consumido y la ubicación para que pueda evaluar las instantáneas antes de eliminarlas. Esta opción está disponible para los objetos y niveles de objetos compatibles en las siguientes ubicaciones en vRealize Operations Manager : Para asegurarse de que envía la acción para los objetos correctos, consulte la información siguiente. Nombre de la máquina virtual en la que ejecuta la acción Eliminar instantáneas no utilizadas de la VM. Antigüedad de las instantáneas que se eliminarán. Esta acción recupera las instantáneas de la máquina virtual que son más antiguas de un día. Nombre del host con el que está asociada la máquina virtual. Nombre del VMware Adapter tal como está configurado en vRealize Operations Manager. El adaptador gestiona la comunicación con la instancia de vCenter Server.
es
escorpius
https://docs.vmware.com/es/vRealize-Operations-Manager/8.3/com.vmware.vcom.core.doc/GUID-F4A8A668-733D-4F82-AADF-0419497F8312.html
b871b99c-1fe3-44b5-9e54-8c4de41506da
Presentación Informe "Importancia socieconómica de la cadena de valor de la celulosa, papel y cartón - 18 octubre 2018 MINISTERIO DE INDUSTRIA, COMERCIO Y TURISMO - Salón de Actos Paseo de la Castellana 162, 28046 Madrid NIF (para el acceso al Ministerio) * Asistencia al acto 12:00h - 13:30h * Asistencia a copa-aperitivo 13:30-14:00h * Se informa a los participantes del evento que sus datos serán tratados conforme al reglamento General de Protección de datos y a nuestra política de protección de datos, así mismo se informa que en la jornada podrán tomarse imágenes y vídeos para difusión en las webs y otros canales de comunicación de las Asociaciones organizadoras.
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLSd5uHbp1A6GHVx09Ea2QC4WSIYoFccDncyQVzd71h_uVg4v-g/viewform
b5261559-ba30-46aa-af2a-cb065d6cf062
Entonces, eMail es una herramienta más de comunicación privada entre miembros de una misma instalación de Moodle, concretamente entre miembros de un mismo curso. Ofrece la ventaja de que solo depende del propio Moodle para su funcionamiento, dejando atrás todos los problemas que lleva tener un servicio de correo separado de la instalación de Moodle. Descomprimir el archivo mediante: tar -xzvf eMail-VERSION.tar.gz o unzip eMail-VERSION.zip. Sobrescribir la carpeta email_list(eMail/blocks) dentro de la carpeta de bloques (moodle/blocks). Puede que sea necesario entrar como administrador de Moodle, y una vez allí pulsar sobre el enlace Notificaciones (el primer enlace del bloque de administración). Una vez pulsado, eMail se actualizará. A través del bloque de Administración de Moodle: Entrar como administrador de moodle. Elegir el bloque email_list o Correo interno y eliminar. Borra la carpeta email_list (moodle/blocks/email_list). Pero las referencias en la base de datos puede que no se borren, con lo cual: editsettings: Permite a un usuario editar sus preferencias para el correo interno. Ver más Un usuario con capacidad de configurar los bloques del sistema puede acceder a la configuración del bloque eMail list mediante el bloque de administración del lugar. La configuración del bloque afecta a tres partes diferentes, que son: Preferencias del eMail list (PREFERENCES eMail): Permite definir la configuración que los propios usuarios podrán aplicar al correo interno. Los usuarios pueden definir sus propias preferencias mediante el botón Preferencias. El conjunto elementos configurables son: email_trackbymail: Permite habilitar el sistema de avisos al correo personal, definido en la cuenta de usuario, que envía un resumen de los nuevos mensajes recibidos en el eMail. email_marriedfolders2courses: Permite que los usuarios puedan asociar las carpetas a sus cursos. email_old_select_participants: Habilita la vieja pantalla de selección de usuarios a los cuales se les quiere enviar el mensaje.Parámetro de configuración eliminado email_add_admins: Habilita que los usuarios cuyo estatus sea legacy:admin aparezcan en la ventana de selección de usuarios a los cuales se les quiere enviar un mensaje. email_enable_ajax: Habilita la selección de usuarios mediate un autocompletado vía AJAX. En nuevas instalaciones, por defecto, viene habilitado. Colores de los mensajes (eMail COLORS): eMail list permite definir a nivel de configuración del bloque los colores de los mensajes que se han respondido y el color de la tabla del conjunto de mensajes. Entonces, podemos configurar: email_answered_color: Color de los mensajes que un usuario ha respondido. (Por defecto verde) email_table_field_color: Color de las filas impares de la tabla de mensajes. (Por defecto gris) Configuración del bloque en sí (BLOCK email_list): Permite definir el número máximo de cursos que aparecen listados en el bloque, entonces: email_max_number_courses: Número máximo de cursos con mensajes no leídos que visualiza el bloque. Sirve para aquellos usuarios que tenga un gran número de cursos, lo que evita que la pantalla se haga inmensamente grande.
es
escorpius
https://docs.moodle.org/all/es/eMail
796649b7-307c-4dbe-8185-0bec0b2f7b87
Guarda el fichero con cualquier nombre te guste, usando pero solo letras, números y guión en el nombre del fichero. Por ejemplo: wp-rocket-custom.php Sube este fichero a la carpeta mu-plugins que has creado al punto 1. Finalmente, asegúrate de desactivar y re-activar WP Rocket. Nota: puedes también crear un pluginregular en vez de un MU plugin, sencillamente subiendo el mismo fichero en wp-content/plugins en vez de mu-plugins. Recuerda pero que en este caso tendrás que activar tu plugin regular en la páginas de los plugin de WordPress. Haz siempre un test de tu plugin antes de subirlo a tu sitio web publico! Recuerda que un punto y come mancante en PHP puede romper tu sitio. Cuando algo se rompe, arréglalo eliminando el fichero del plugin. Asegúrate que el editor de texto que usas mientras codificas está en modalidad texto sin formato! El formato de texto enriquecido podría comprometer tu código y resultar en errores PHP, o incluso romper tu sitio. Los MU plugins se cargan automáticamente y en orden alfabético según el nombre del fichero. Si por alguna razón estás usando una función existente de WP Rocket, envuélvela siempre en una condición como esta:
es
escorpius
http://es.docs.wp-rocket.me/article/576-como-hacer-un-mu-plugin-personalizado
e61d8613-e152-4723-8c53-32de9b4cc4d6
EL UTI POSSIDETIS ¡URlS y LACORTEINTERNACIONAL DE JUSTICIA* Arturo Gálvez Valega** Resumen La posesi6n por uso jurídico se sustenta en la ocupaci6n del territorio apartir de latitulaci6n jurídica, loque permite que los conflictos defronteras sean resueltos a través de tratados inter- nacionales. Desde e!Congreso de Angostura en 1819 Colombia proclam6 la vigencia de! uti possidetis juris, principio que se reitera en e!artículo 101 dela Constituci6nde1991 que establece que «Los límites de Colombia son losestablecidos en los tratados internacionales aprobados por e!Congreso, debidamente ratifi- cados por el Presidente de la República, y los definidos por los laudos arbitrales en que sea parte la Naci6n». Palabras claves: Tratados limítrofes, uti possidetis juris. Abstract Seizing for juridical purposed is based in the occupation of a 8 territory by means ofjuridical title. This allows the solution of ~ border conflicts through international treaties. Since theAngos- ~ tura Congress in 1819, Colombia claimed the inforce of the uti :: possidetis juris, which is areiterative principie in Article 101 of ; 1991 Constitution, which establishes that: "Colombian borders .g are established in the international treaties approved by the l Congress and dully ratified by the President of the Republic and - those defined by any arbitration award in which the Nation had {¡ • taken part." ~ Key words: Border treaties, uti possidetis juris. * Ponencia pre~.entada en el foro «La demanda de Nicaragua,). Universidad Jorge Tadeo Lozano,sede Bogot", 29 de septiemre de 2003. ** Abogado y PtD en Derecho Internacional de la Universidad de Navarra (España). Durante diez años ejerció la diplomacia como asesor, negociador internacional. director general de Soberanía Territorid, consejero, cónsul ante el Gobierno de la Federación de Rusia. Actualmente es profesor - investgador, coordinador del Área de Derecho Internacional y Comercio Exterior de la División de Ciencias Jurídicas y jefe del Departamento de Relaciones Internacionales del mismo programa en la División de Humanidades y Ciencias Sodales de la Universidad del Norte. jgalvez55hotmail.co7T" REVISTADE DERECHO, LNIVERSIDAD DEl NORTE, 21: 131-138, 2004 131 Esimportante destacarquelaRepúblicadeColombiaatravésdesuhistoria ha sido respetuosa de lasnormas generales del derecho internacional y las ha aplicado rigurosamente. Además, ha cumplido desde su forma- ción con los acuerdos y las doctrinas surgidas dentro del marco del derecho internacional americano, que ha regulado elproceso de delimi- tación de las fronteras marítimas y terrestres. En el caso que nos ocupa, el surgimiento de la doctrina UIipossidetis jurisJ tiene un marco religioso, político yjurídico que seorigina gradual- mente y se adapta alos nuevos tiempos, pero que, en últimas, tiene sus iniciosdesde laspropias entrañas delostítulosquesustentaron eldominio y conquista del imperio español. A tal punto que se puede afirmar que existe una perfecta continuidad en el concepto español de la <<líneade derecho»,pues ellamisma en suesenciano tendría sentido sinlasdivisio- nes administrativas de virreinatos, capitanías generales, audiencias e incluso obispados creados unas veces y suprimidos en otras. Contalpropósito, laRepública deColombiaen elCongreso de Angos- tura del 17de diciembre de 1819a través de la «LeyFundamental de la República de Colombia,,' enuncia por primera vez la doctrina del «Uti possidetis juris de 1810»en su artículo 2°,e igualmente lo ratifica en la Constitución de Cúcuta de 1821en su artículo 6°. Con estos antecedentes se inician las relaciones con las Provincias Unidas de Cenhoamérica, como solía decirse entonces, incluyendo en ellas a Nicaragua. Las relaciones diplomáticas entre éstas y Colombia comienzan oficialmente con la misión de don Pedro Molina, quien fue acreditado como Enviado Extraordinario y Ministro Plenipotenciario en 1825,con el propósito de lograr el reconocimiento de dicha unidad política después de su proclamación el 15de septiembre de 1821. En dicha visita presentó al secretario de Estado de la República de Colombia,don Pedro Cual,un proyecto detratado, ydeinmediato nuestro representante le enseñó «La cédula original de/30 de noviembre de 1803 en 1 GONZÁLEZ, Thibaldo, BoUvar y su doctrina internacional sobre [{miles territoriales. Caracas, 1980; VÁSQUEZ CARRIZOSA, ,.Doctrinas colombianas del Derecho Internacional N° 401 Y402», Revista Colegio Mayor de Nuestra Señora del Rosario. Sff; MORENO QUINTANA, Lucio, Tratado de Derecho Inte'71acional, tomo 1, 11Y III. Buenos Aires, Sudamericana, 1963; LONDOÑO, Julio, Geopolítica de SUf<,'américa. Colección de Oro del Militar Colombiano, Vol. VIII. Bogotá, 1977; LONDOÑO PAREDE:;, Julio. Colección de Oro del Militar Colombiano, Vol. V. Bogotá, 1973. 1VÁSQUEZ CARRIZOSA, Quitasueño, Roncador, Serrana. Antecedentes hist6ricos yjur(dicos del Tratado entre laRepúblimdeColombiay los Estados Unidos del Sde Septiembre de 1972. Bogotá, Italgraf, 1974, p.14 132 REVISTADE DERECHO, UNIVERSIDAD DEL NORTE, 21: 131-138, 2004 que se agregó la Costa deMosquito hasta el Cabo Gracias aDios, al Virreinato de la Nueva Granada; y también el Decreto Ejecutivo del 5 de Julio de 1824 contra las empresas de aventureros desautorizados en dicha Costa». Este tratado, como su nombre lo indica, no era de límite. Circunstan- cias políticas del momento y más que todo el fundado temor de que en un futuro próximo pudiera presentarse la necesidad de defender el terri- torio de los estados contratantes, se procedió a consignar la propuesta de la República de Colombia de incluir el Uti possidetis juris. Don Pedro Gual de forma certera lepropuso alrepresentante Pedro Molina incluir- la expresando la necesidad de «Estar en punto de /(mites del Uti Possidetis ¡uris de 1810 o :10,como se quiera»'. En efecto, los artículos 5°,7" Y9°del Tratado Gual-Molina reconoce lavigencia de ladoctrina de Uti possidetis juris. Es más, es importante recordar lo expresado por don Pedro Gual en la Memoria al Congreso de Colombia en 1823:«Un conjunto de cosas tan venturoso indicÓ al Ejecutivo que había llegado el momento de poner en planta aquel gran proyecto de la Confederación Americana. Se adoptaron, pues, como bases del nuevo :;istemafederativo las siguientes: 1) Que los Estados America- nos sealiancen y confederasen perpetuamente, en paz yguerra, para consolidar su libertad e independencia, garantizándose mutuamente la integridad de sus territorios respectivos; 2) Que para hacer efectiva esta garantía se estudiase el Uti Possidetis Juris de 1810, según la demarcación del territorio de cada Capitanía General o Virreinato erigido en estado soberano»4. Efectivamente, esto es lo que selogra establecer en elfamoso Tratado de Liga y Confederación Perpetua realizado en Panamá en 1826,donde en los artículos 21y22seconfirma una vez más que la doctrina que logra el equilibrio y la paz continental americana reposa en el Uti possidetis juris de 1810. El reconocimiento y aceptación de la doctrina Uti possidetis juris como base de demarcación territorial ha querido ser desconocida por laRepúbli- ca de Nicaragua, pero afortunadamente los laudos, los tratados y los fallos de la COlte Intemacional de JusticiaSuna y otra vez han reiterado 3 MOLLANO BONILLA, César, El archipiélago de San Andrés y Providencia, Estudio histórico- jur(dico a la luz del Derecho Internacional. Bogotá, Temis Librería, 1983, p. 97. 4 CUAL, Pedro, Memoria presentada por el Secretario de Relaciones Exteriores al Congreso de 1823, p.5. 5 PASTOR RIDRUEJO, José Antonio, La Jurisprudencia del Tribunal Internacional de La Haya (Sistematización y Comentarios). Madrid, Ediciones Rialp, 1962 .. REVISTADE DERECHO, UNIVERSIDAD DEL NORTE, 21: 131-138, 2004 133 su vigencia. Ba"ta recordar el laudo del presidente de Francia, Emile Loupet, del 11 de septiembre de 1900, que no solamente en el fallo propiamente describe elterritorio que lepertenece aEstados Unidos de Colombia sino que hay que detenerse a analizar cómo llega él a dicha conclusión cuando expresa: «Habiendo procedido ahacer un estudio minu- cioso y profundo de dichas piezas aducidas por las partes y especialmente: de las Reales Cédulas del 27 de julio de 1513, del 6 de septiembre de 1521; de la provisi6n real de 21de abril de 1529; de las Reales Cédulas de 2 de marzo de 1537; de 11deeneroy 9de mayo de1541;de21deenero de 1557;de23deJebrero y 18 dejulio de 1560; de 4 y 9 de agosto de 1561;de 8 de septiembre de 1563; de 28 dejunio de /568; de 17dejulio de 1572;de la capitulaci6n del Pardo, de diciembre de 1573;de laRecopilaci6n de las Leyes de Indias de 1680, particu- larmente de las L,~es IV, VI Y IX de esta Recopilaci6n; de las Reales Cédulas de21dejulio y 13de noviembre de 1722;de20deagosto de 1739;de24de mayo de 1740; de31 de octubre de 1742,de30de noviembre de 1756;de las diferentes instrucciones emanadas del soberano español y dirigidas, así alas autoridades superiores del Virreinato de SantaJé como a las de la Capitanía General de Guatemala en elcurso del siglo XVIII y en los años subsiguientes; de lasReales Ordenes de 1803 y 1805; de las estipulaciones del Tratado concluido en 1825 entre las dos repÚblicas independientes, etC.»6. De esta forma contundente el laudo no deja la menor duda de la vigencia de los títulos heredados de la corona española, y reafirma que loslímites delosestados enAmérica Latina resultaban deuna expresión del derecho y no de un dictamen de la fuerza. Enotras palabras, en Hispanoamérica no podía surgir, en virtud del Uti possidetis juris, una tierra de nadie sujeta ala colonización, sino todo lo contrario, un criterio normativo del derecho fronterizo americano, donde impera la «Línea de Derecho» para la demarcación territorial y no como abusivamente un escritor nicaragiiense en un libro que titula Enclave colonialista en Nicaragua7, publicado en 1978,desconoce nuestra historia de respeto de la intangibilidad de las fronteras. 6 RIVERA FORERO, Franklin, Historia de límites entre la República de Panamá y Costa Rica. s.f.; VÁSQUEZ CARf:IZOSA, Quitasueño, Roncador, Serrana. Antecedentes históricos y jurfdicos del Tratado entre la República de Colombia y los Estados Unidos deIS de Septiembre de 1972, op.cit., p. 185. 7 PASaS ARGÚELLO, Luis, Enclave colonialista enNicaragua. Diferendo de Nicaragua y Colombia. Managua, Editorial Unión, 1978. 134 REVISTADE DERECHO, UNIVERSIDAD DEL NORTE, 21: 131-138, 2004 Es por esta razón que la Corte Internacional de Justicia en el «Caso relativo a la controversia fronteriza (Burkina Faso contra la República de Mali,,), cuyo fallo sedio el 22de diciembre 1986,sentencia lo siguiente: En esas circunstancias, la Sala no puede desconocer el principio de Uti Possidetis Juris, cuya aplicación da lugar aese respeto de laintangibilidad de lasfronteras [...]Aunque este principio fue invocado por primera vez en América Hispana, no es una norma que pertenezca solamente a un sistema particular del Derecho Internacional, se trata de un principio de alcance general, conectado lógicamente al fenómeno de la obtención de la Independencia, donde quiera que ocurra. Sufinalidad obvia es impedir que laIndependencia y laestabilidad de los nuevos estados sean amenazadas por luchas fratricidas provocadas por controversias fron- terizas [...]El hecho de que los nuevos estados africanos hayan respetado el statu quo turitorial que existía cuando obtuvieron la independencia no debe considerarse, por lo tanto, como una simple práctica, sino como la aplicación en África de una norma de alcance general que está firme- mente establecida en cuestiones de descolonización; ylaSalanoconsidera necesario demostrarlo a los efectos del caso. Elprincipio de Uti Possidetis Juris concede precedencia al título jurídico sobre laposesión efectiva como basede lasoberanía. Su principal propósito esgarantizar elrespeto deloslímites territoriales que existían en elmomento en que se logró la independencia. Cuando esos límites no eran más que delimitaciones entre diferentes divisiones administrativas o colonias, suje- tas todas ellas al mismo soberano, la aplicación de ese principio dio como resultado su tmnsformación enfronteras internacionales [...]La obligación de respetar lasFronteras Internacionales preexistentes deriva de una norma general de Derecho Internacional relativa a la sucesión de los Estados'. Este ha sido el espíritu que ha guiado toda la delimitación que ha realizado la República de Colombia en el Caribe con relación a nuestro Archipiélago de San Andrés, Providencia y Santa Catalina, cayos, bancos y bajos que la conforman. Sibien en la Convención de Jamaica de 1982 no se contemplan los archipiélagos que pertenecen a un Estado, sino que se habla de estados archipielágicos, sí podemos decir que lo que se entiende como archipiélago, y que consta en el artículo 46, se puede aplicar al trazado de las fronteras marítimas que hemos realizado con 8 NACIONES UNIDAS, Resúmenes de losfallos, opiniones consultivas y providencias de la Corte Internacional de Justicia 1948-1991. Párrafos 20 a 26, p. 224. Nueva York, 1992. REVISTA DE DERECHO, UNiVERSIDAD OEL NORTE, 21: 131-138, 2004 '35 Honduras', Jamaica, Haití, República Dominicana, Panamá, Costa Rica10 y Nicaragua"; que se explica en los siguientes términos: «Por archipiéla- go» se entiende un grupo de islas, incluidas partes de islas, las aguas que la conectan y otros elementos naturales que estén tan estrechamente relacionados entre sí, que tales islas, agua y elementos naturales formen una entidad geográfica, económica y política intrínseca o que históricamente hayan sido consideradas como tal». Esto fue lo que ratificó la real cédula del 20 de noviembre de 1803 que a través del Uti possidetis juris se plasma en el Tratado Esguerra-Barcenas de 1928. Recientemente la Corte Internacional de Justicia en el «Caso relativo a la controversia sobre fronteras terrestres, insulares y marítimas (El Salvador contra Honduras: Intervención de Nicaragua)>>,que falló el11 de septiembre de 1992,básicamente sobre seis sectores de dicha frontera y una y otra vez expresó: Las dos partes (el Estado interviniendo) nacieron de la descomposición del ImperioEspañolenAmérica Central,sus territorioscorrespondenasubdivisiones administrativ~s de ese Imperio. Desde el inicio se aceptó que las nuevas fronteras intemacionales deberían seguir los límites administrativos colo- niales, de conformidad con el principio generalmente aplicado en América Hispana del llti Possidetis Juris. Después de la proclamación del 15 de septiembre de 1821, de la Independencia de América Central de España, Honduras y El Salvador, formaron primero con Costa Rica, Guatemala y Nicaragua, la República Federal de Centroamérica, correspondiente a la Antigua Capitanía General de Guatemala o Reino de Guatemala. Cuando se desintegró esa República en 1839, El Salvador y Honduras, al igual que los otros integrantes se convirtieron en Estados separados. Igualmente la Corte Internacional reafirma: Son los límites administrativos entre las divisiones administrativas coloniales españolas, y no los límites entre las 9 HERRERA CACERES, H. Roberto, Honduras ante las cuestiones relevantes del Derecho Internacional. Editori31 Universitaria Tegucigalpa, 1989; HERRBRA CACERES, H. Roberto y PINEDA PORTILLO, Noe, Serranilla y Cayos Los Bajos: Una posición cienUfica sobre las pretensiones y soberan(a de Hondums. Colección Realidad Nacional N° 34. Universidad Nacional Autónoma de Honduras. Editorial Universitaria, 1991. 10 FASIO, Gonzalo, El diferendo entre Nicaragua y Colombia sobre el Archipiélago de San Andrés y Providencia. Revista Judicial N° 20, Corte Suprema de Justicia. San José, 1981; JAEN M., Ornar Francisco, 198? 11 MONTIEL ARGÚELLO, Alejandro, Artículo sobre derecho del mar. Publicaciones del Ministerio de Rela:iones Exteriores. Managua, 1971; MINISTERIO DE RELACIONES EXTERIORES, Libro Blanco sobre el Caso de San Andrés y Providencia. Managua, 1980; PASOS ARGCELLO, Luis, 1.os conflictos internacionales de Nicaragua. Serie: Fuentes Históricas N° 8. Managua, 1982. 136 REVISTADE DERECHO, UNIVERSIDAD DEL NORTE, 21: 131-138, 2004 poblaciones indias como tales, los que se transformaron en fronteras inter- nacionales en 1821. Además, «laSalaconsidera quepueda recurrir en estecaso, alalíneapropuesta entonces en las negociaciones, como una solución razonable yjusta en todas las circunstancias, particularmente porque en las actas de las negociaciones no hay nada que sugiera un desacuerdo fundamental entre las partes respecto a esa Línea»12. Por eso acertadamente don Pedro Cual recalcó la expresión «Está en punto de límites al UtiPossidetis Juris de 1810 o20, como se quiera». Es oportuno recordar lo que sabiamente expresa el internacionalista Corriente Córdoba en su libro Valoración jurídica de los preámbulos13, en el que reafirma la importancia de profundizar en la filosofía y preten- sión de las alta:;partes contratantes en el Preámbulo; en el caso que nos ocupa se observa claramente en los tratados de 1825,1826Yel Tratado Esguerra-Bárcenas de 1928. LaCorte va más allá,y está tan interesada en que el Utipossidetis juris sea el faro que guía las delimitaciones de fronteras no sólo de América, como lohemos visto, sino también de África,yacontinuación seratifica manifestando: «Como tampoco exi¡;te prueba alguna de un cambio de situa- ción entre 1760 y 1821,puede admitirse que la línea de Uti Possidetis Juris ha estado en la misma ubicación».Como esel caso de las reales cédulas del 27 dejulio de 1513ylostratados que sehan suscrito luego de 1821.LaCorte en estos dos fallos menciona de manera innumerable el Uti possidetis juris; enotras palabras, ledemuestra alEstado interviniente, laRepúbli- ca de Nicaragua, la importancia de este principio. Por esta razón, laRepública de Nicaragua alreconocer eldominio de la República de Colombia sobre el Archipiélago de San Andrés, Provi- dencia ySanta Catalina, ratificó loexpresado enelTratado Cual-Molina de 1825,por el cual reconoció el principio del Uti possidetis juris, y con fundamento enéste,lasreales órdenes del 20y30de noviembre de 1803, que en últimas es lo que se plasma en el Tratado Esguerra-Bárcenas de 1928. Luego de esta abrumadora jurisprudencia que ha sentado la Corte Internacional deJusticia sobre elprincipio de Utipossidetis juris, quisiera 12 NACIONES UNIDAS, Resúmenes de losfallos, opiniones consultivas y providencias de la Corte Internacional de Justicia 1992 -1996. Nueva York, 1998, p. 20 Y ss. 13 CORRIENTE CÓRDOBA, José Antonio, Valoración jur(dica de los preámbulos de los tratados internacionales. Pamplona, EUNSA, 1973. REVISTADE DERECHO, UNIVERSIDAD DEL NORTE, 21: 131-138, 2004 137 llamar la atención de los ilustres participantes a este foro del informe rendido por el ministro Jorge Holguín, que consta en los Anales diplomá- ticos y consulares de Colombia, sobre los límites entre Colombia y Nicara- gua: Colombia hasostenido, sostiene y continuará sosteniendo hasta laconsuma- ción delossig/os, que lasIslas delArchipiélago de San Andrés, formado por tres grupos de islas que se encuentran diseminados desde las costas de Centro América, frente a Nicaragua, hasta el cayo o bajo de Serranilla que demora entre los 15°52 delatitud norte y 80°20 longitud oeste del meridiano de Greenwich, formando elprimero deestos grupos las islas deProvidencia y Santa Catalina y losbancos deRoncadory Quitasueño, Serrana, Serranilla y Bajonuevo; formando el segundo la isla de San Andrés y los cayos de Alburqueque, Courtouwn Bank y otros demenor importancia y componien- do el tercero /as islas de San Miguel de Mangle, como Mangle Grande, Mangle Chico y los cayos de lasPerlas, así como laCosta deMosquitos, son de su propiedad y le pertenecen por herencia, en virtud del Uti Possidetis Juris de 181014, 14HOLGutN, Jorge, Analesdiplomáticosyconsulares de Colombia, tomo IV, Cap. XIII,p. 719-720. Bogotá,1914, REVISTADE DERECHO, UNIVERSIDAD DEL NORTE, 21; 131-138, 2004 NES EXTERIORES, Libro Blanco sobre el Caso de San Andrés y Providencia. Managua, 1980; PASOS ARGCELLO, Luis, 1.os conflictos internacionales de Nicaragua. Serie: Fuentes Históricas N° 8. Managua, 1982. 136 REVISTADE DERECHO, UNIVERSIDAD DEL NORTE, 21: 131-138, 2004 poblaciones indias como tales, los que se transformaron en fronteras inter- nacionales en 1821. Además, «laSalaconsidera quepueda recurrir en estecaso, alalíneapropuesta entonces en las negociaciones, como una solución razonable yjusta en todas
es
escorpius
https://docs.com/armando-cardozo/2184/el-uti-possidetis-juris-colombia
734c47d4-e0be-4fb1-9704-07d5f5cc5ce8
Configurar Host Profiles para un host de referencia de Auto Deploy con vSphere Web Client Puede configurar perfiles de host en un host de referencia y aplicar la configuración de los perfiles de host a todos los demás hosts aprovisionados con vSphere Auto Deploy. Puede configurar el host de referencia y exportar el perfil de host, o bien, para cambios menores, editar los perfiles de host en forma directa. Compruebe que tenga acceso a vSphere Web client que pueda conectarse al sistema vCenter Server. En vSphere Web Client, haga clic en Reglas y perfiles y en Perfiles de host. Para un perfil nuevo, haga clic en el icono Crear perfil a partir de un host o haga clic con el botón derecho en un perfil que desee modificar y seleccione Editar perfil de host. Personalice el host de referencia mediante vCLI, mediante la interfaz de usuario del cliente o mediante la interfaz de Host Profiles. Use el comando vicfg-ntp de vCLI o vSphere Web Client para configurar un host. Si usa vSphere Web Client para iniciar el servidor NTP, asegúrese de que la directiva de inicio del daemon NTP esté configurada correctamente. En vSphere Web Client, seleccione el host. Seleccione la pestaña Administrar y haga clic en Configuración de hora. Haga clic en Editar y, a continuación, en Usar protocolo de hora de red (Habilitar el cliente NTP). Seleccione la opción Iniciar y detener con el host como la directiva de inicio del servicio NTP. Establezca la configuración del firewall, los parámetros de seguridad, la configuración del usuario y la configuración del grupo de usuarios para el host de referencia con los comandos de vCLI o vSphere Web Client. Consulte la documentación sobre seguridad de vSphere. Configure las directivas de redes y almacenamiento para el host de referencia con el comando de vCLI o vSphere Web Client. Haga clic en Aceptar para guardar la configuración del perfil de host. Escriba una regla que aplique el perfil de host a todos los hosts que desea aprovisionar con la configuración que especificó en el host de referencia (consulte Escribir una regla y asignar un perfil de host a hosts). Realice una operación de prueba y reparación de cumplimiento. Puede configurar ESXi Dump Collector para un host de referencia con esxcli o directamente en los paneles de Host Profiles de vSphere Web Client. Puede exportar el perfil de host y escribir una regla que aplique el perfil a todos los hosts aprovisionados con Auto Deploy. Por lo general, los hosts aprovisionados con Auto Deploy no cuentan con almacenamiento local suficiente para almacenar los registros del sistema. Puede especificar un servidor remoto de Syslog para esos hosts. Para ello, debe configurar un host de referencia, guardar el perfil de host y aplicar dicho perfil de host a los demás hosts según sea necesario. De manera predeterminada, Auto Deploy aprovisiona los hosts solo si hay una partición disponible en el host. Puede configurar un host de referencia para crear particiones automáticamente de todos los hosts que aprovisione con Auto Deploy.
es
escorpius
https://docs.vmware.com/es/VMware-vSphere/6.0/com.vmware.vsphere.install.doc/GUID-774C992B-9090-43B0-B448-4BF276904B68.html
fbd1c707-5ad5-4ef6-a854-ddc538c1bd80
Como recomendación de seguridad, restrinja la capacidad de modificar la configuración de la interfaz de red a los usuarios con privilegios. Si la manipulación de las interfaces de red por parte de los usuarios, podría dar como resultado la omisión de mecanismos de seguridad de red o denegaciones de servicio. Asegúrese de que las interfaces de red no están configuradas para el control de usuario. Como recomendación de seguridad, configure un tamaño predeterminado de la cola de conexiones pendientes de TCP en las máquinas host de dispositivos VMware. Para mitigar los ataques de denegación de TCP o de servicio, configure un tamaño adecuado para la cola de conexiones pendientes de TCP. La configuración predeterminada recomendada es 1280. Las respuestas a ecos del protocolo de mensajes de control de Internet (ICMP) de difusión proporcionan un vector de ataque para los ataques de amplificación y pueden facilitar la asignación de redes por parte de agentes malintencionados. La configuración del sistema para que ignore los ecos de ICMPv4 proporciona protección frente a este tipo de ataques. Como procedimiento de seguridad recomendado, compruebe que el sistema host ignora los mensajes de redirección del protocolo de mensajes de control de Internet (ICMP) IPv4. Un mensaje de redirección de ICMP malintencionado puede permitir que se produzca un ataque de tipo "Man in the middle". Los enrutadores utilizan mensajes de redirección de ICMP para indicar a los hosts que existe una ruta más directa para alcanzar un destino. Estos mensajes modifican la tabla de rutas del host y no están autenticados. Como procedimiento de seguridad recomendado, compruebe que el sistema host ignora los mensajes de redirección del protocolo de mensajes de control de Internet (ICMP) IPv6. Un mensaje de redirección de ICMP malintencionado puede permitir que se produzca un ataque de tipo "Man in the middle" (intermediarios). Los enrutadores utilizan mensajes de redirección de ICMP para indicar a los hosts que existe una ruta más directa para alcanzar un destino. Estos mensajes modifican la tabla de rutas del host y no están autenticados. Como procedimiento de seguridad recomendado, compruebe que el sistema host deniega los mensajes de redirección del protocolo de mensajes de control de Internet (ICMP) IPv4. Los enrutadores utilizan mensajes de redirección de ICMP para informar a los servidores de que existe una ruta directa para alcanzar un destino concreto. Estos mensajes contienen información procedente de la tabla de rutas del sistema que puede poner de manifiesto partes de la topología de la red. Como recomendación de seguridad, compruebe que el sistema host registra los paquetes Martian IPv4. Los paquetes Martian contienen direcciones que el sistema sabe que no son válidas. Configure el sistema host para que registre los mensajes de modo que pueda identificar las configuraciones incorrectas o los ataques en curso. Como procedimiento de seguridad recomendado, configure las máquinas host para que utilicen el método de filtrado de rutas inverso IPv4. El filtrado de rutas inverso ofrece protección frente a direcciones de origen falsificadas haciendo que el sistema descarte paquetes con direcciones de origen sin ruta o cuya ruta no identifica la interfaz que los origina. Como procedimiento de seguridad recomendado, compruebe que el sistema host deniega el reenvío IPv4. Si el sistema está configurado para el reenvío de direcciones IP y no es un enrutador designado, se podría utilizar para omitir la seguridad de red proporcionando una ruta de comunicación que no es filtrada por los dispositivos de red. Los paquetes enrutados en origen permiten al origen del paquete sugerir que los enrutadores reenvíen el paquete por una ruta diferente a la configurada en el enrutador. Esto se puede utilizar para omitir medidas de seguridad de red. Como procedimiento de seguridad recomendado, compruebe que el sistema host deniega la aceptación de anuncios de enrutador y mensajes de redirección del protocolo de mensajes de control de Internet (ICMP), salvo que sean necesarios. Una función actual de IPv6 es que los sistemas pueden configurar sus dispositivos en red mediante el uso automático de información procedente de la red. Desde el punto de vista de la seguridad, es preferible ajustar manualmente la información de configuración importante en lugar de aceptarla de la red de una forma no autenticada. Como procedimiento de seguridad recomendado, compruebe que el sistema host deniega las solicitudes de enrutador IPv6, salvo que sean necesarias. El ajuste de las solicitudes de enrutador determina cuántas solicitudes de enrutador se envían al acceder a la interfaz. Si las direcciones se asignan de forma estática, no es necesario enviar ninguna solicitud. Como procedimiento de seguridad recomendado, compruebe que el sistema host deniega las solicitudes de enrutador IPv6, salvo que sean necesarias. La preferencia de enrutador en la configuración de las solicitudes determina las preferencias de enrutador. Si las direcciones se asignan de forma estática, no es necesario recibir ninguna preferencia de enrutador para las solicitudes. Como procedimiento de seguridad recomendado, compruebe que el sistema host deniega los prefijos de enrutador IPv6, salvo que sean necesarios. El parámetro accept ra pinfo controla si el sistema acepta información de prefijos procedente del enrutador. Si las direcciones se asignan de forma estática, el sistema no recibe ninguna información de prefijos de enrutador. Como procedimiento de seguridad recomendado, compruebe que el sistema host deniega el ajuste autoconf de anuncios de enrutador IPv6. El ajuste autoconf controla si los anuncios de enrutador pueden hacer que el sistema asigne una dirección de unidifusión global a una interfaz. Como recomendación de seguridad, compruebe que el host restringe el número máximo de direcciones IPv6 que se pueden asignar. La configuración del número máximo de direcciones determina cuántas direcciones IPv6 de unidifusión se pueden asignar a cada interfaz. El valor predeterminado es 16, pero debe configurar el número según las direcciones globales necesarias que se han configurado estadísticamente.
es
escorpius
https://docs.vmware.com/es/vRealize-Operations-Manager/6.5/com.vmware.vcom.core.doc/GUID-1F9C1945-E3DE-48EE-92A1-DE224A167C21.html
932fd401-8802-4634-93a3-23574b43021b
Gestionar el ciclo de vida de los 3 tipos de información sensible: Confidencial, No-Confidencial y Secreta. Tranquilidad ante la pérdida o extravió de teléfonos móviles o tabletas con documentos sensibles. Además, AceroDocs® le ayuda con cumplimiento de los estándares: Basilea II, SOX, PCI-DSS, etc. Custodia de la documentación de fusiones y adquisiciones de diferentes sociedades mercantiles solo por quiénes deben acceder en el momento necesario durante este proceso de negocio. Evitar la propagación sin control de los informes de inversión con un alto coste de análisis e investigación y que solo deben ser leído por clientes VIP o PREMIUM. Enviar con garantías a los receptores autorizados de la información y los informes de los riesgos de los clientes, ya sean empresas o particulares, tanto en la banca como en el sector seguros. Bien sean miembros propios de su organización o partners externalizados de análisis de riesgos, como pueden ser las consultoras.
es
escorpius
https://www.acerodocs.com/es/clientes/finanzas-seguros.html
6f56fef6-d1a8-47e3-b8c8-fada4699a4fa
Haz clic en Rename (renombrar). ¡Lo has hecho!
es
escorpius
https://docs.github.com/es/[email protected]/github/administering-a-repository/renaming-a-repository
c91a30a6-2b23-47a2-a36f-74a1f485da2b
Configuraciones de directiva de Redirección de contenido bidireccional La sección "Redirección de contenido bidireccional" contiene configuraciones para habilitar o inhabilitar la redirección de URL entre el host y el cliente y viceversa. Las directivas de servidor se configuran en Citrix Studio, y las directivas de cliente se configuran en la plantilla administrativa de objeto de directiva de grupo de Citrix Receiver. A pesar de que Citrix también ofrece la redirección del host al cliente y el Acceso a aplicaciones locales para la redirección del cliente a la URL, le recomendamos usar la redirección de contenido bidireccional para clientes de Windows unidos a un dominio. La redirección de contenido bidireccional requiere XenApp o XenDesktop 7.13 o una versión posterior más Citrix Receiver para Windows 4.7 o una versión posterior. Compruebe que las reglas de redirección no resultan en un bucle. Por ejemplo, si las reglas de cliente al VDA se establecen en https://www.citrix.com y las reglas del VDA al cliente se establecen en la misma URL, puede producirse un bucle infinito. Solo se admiten puntos finales unidos a un dominio. La funcionalidad de redirección de URL solo admite direcciones URL explícitas (aquellas que aparecen en la barra de direcciones del explorador o las que se encuentran navegando dentro del explorador, según el explorador que se esté utilizando). No se admiten acortadores de enlaces. La redirección de contenido bidireccional solo admite Internet Explorer de 8 a 11. Internet Explorer se debe usar en el dispositivo de usuario y el VDA. Si la redirección falla debido a problemas de inicio de la sesión, no hay ningún mecanismo alternativo. Si hay dos aplicaciones con el mismo nombre simplificado que están configuradas para usar varias cuentas de StoreFront, se utiliza un nombre simplificado de la cuenta principal de StoreFront para el inicio. Solo se admite Citrix Receiver para Windows. Solo se abre una nueva ventana de explorador web cuando la dirección URL se redirige al cliente. Cuando la dirección URL se redirige al VDA, si el explorador web ya está abierto, la URL redirigida se abre en una nueva ficha. Se admiten enlaces incrustados en archivos como PDF, mensajes de correo electrónico y documentos. Esta función funciona en sesiones de escritorio y sesiones de aplicación, a diferencia de la redirección de URL del Acceso a aplicaciones locales, que funciona solo en las sesiones de escritorio. Si el Acceso a aplicaciones locales está habilitado para la redirección de URL (ya sea en el VDA o el cliente), la redirección de contenido bidireccional no tiene efecto. Redirección del host al cliente y del cliente al host Use Studio para configurar las directivas de redirección de host a cliente (cliente) y de host a host (VDA). Para habilitar la redirección de contenido bidireccional Al incluir direcciones URL, puede especificar una sola dirección URL o una lista de direcciones URL, delimitadas por punto y coma. Puede utilizar un asterisco (*) como comodín en el nombre de dominio. Por ejemplo: https://*.citrix.com; https://www.google.com Abra la directiva Redirección de contenido bidireccional. Seleccione Permitir redirección de contenido bidireccional, elija Permitida y haga clic en Aceptar. Si no permite esta opción, no podrá completar este procedimiento. Seleccione Direcciones URL permitidas para redirigir al cliente y especifique una dirección URL, una lista de direcciones URL, o bien, elija el valor predeterminado. Seleccione Direcciones URL permitidas para redirigir al VDA y especifique una dirección URL, una lista de direcciones URL, o bien, elija el valor predeterminado. Redirección de cliente a host (VDA) y de cliente a cliente Utilice la plantilla administrativa del objeto de directiva de grupo de Citrix Receiver para configurar la redirección de cliente a host (VDA) y de cliente a cliente (cliente). Al incluir direcciones URL, puede especificar una sola dirección URL o una lista de direcciones URL, delimitadas por punto y coma. Puede utilizar un asterisco (*) como comodín.
es
escorpius
https://docs.citrix.com/es-es/xenapp-and-xendesktop/7-15-ltsr/policies/reference/ica-policy-settings/bidirectional-content-redirection.html
7a5e09cb-5107-49a1-a362-31c2550aa5fa
Directivas de desinstalación de XenMobile En XenMobile, puede agregar una directiva de dispositivos para desinstalar XenMobile de dispositivos Android y Windows Mobile/CE. Cuando se implementa, esta directiva elimina XenMobile de todos los dispositivos que contenga el grupo de implementación. 3. Expanda More y, en XenMobile agent, haga clic en XenMobile Uninstall. Aparecerá la página XenMobile Uninstall Policy. Description. Si quiere, escriba una descripción de la directiva. 5. Haga clic en Siguiente. Aparecerá la página de información Policy Platforms. Configure este parámetro para cada plataforma seleccionada: Uninstall XenMobile from devices. Seleccione si quiere desinstalar XenMobile de todos los dispositivos en los que se implementará esta directiva. El valor predeterminado es OFF. 8. Haga clic en Next. Aparecerá la página de asignación XenMobile Uninstall Policy.
es
escorpius
https://docs.citrix.com/es-es/xenmobile/10-4/policies/xenmobile-uninstall-policy.html
d0ab0fe2-3346-428f-a958-cddbc14cc57e
Creación del perfil de sesión para Receiver para Web para StoreFront Los usuarios se conectan a Receiver para Web mediante el acceso sin cliente. Cuando los usuarios se conectan mediante un navegador web y inician sesión correctamente, pueden acceder a sus aplicaciones publicadas o suscribirse a ellas. Si los usuarios se conectan a StoreFront mediante el acceso sin cliente, deben descargar un archivo de aprovisionamiento desde la página de Receiver para Web. Los usuarios también pueden importar el archivo de aprovisionamiento que les proporcione por correo electrónico o con una unidad flash USB. La configuración del archivo de aprovisionamiento detecta si los usuarios inician sesión desde la red interna o desde una ubicación remota. Cuando los usuarios remotos inician sesión con Receiver para Web, la conexión se enruta a través de Citrix Gateway; sin embargo, los usuarios no pueden utilizar el plug-in de Citrix Gateway para establecer la conexión. Cuando configure el servidor virtual, configure el modo Básico. Para crear el perfil de sesión de Receiver para Web En el panel de detalles, en la ficha Perfiles, haga clic en Agregar. Haga clic en la ficha Experiencia del cliente y, a continuación, haga lo siguiente: En Acceso sin cliente, haga clic en Anular global y, a continuación, seleccione Permitir. En Single Sign-on to Web Applications, haga clic en Reemplazar global y, a continuación, active la casilla de verificación. En la ficha Aplicaciones publicadas, haga lo siguiente: Junto a ICA Proxy, haga clic en Anular Global y, a continuación, seleccione ON. Junto a Dirección de interfaz web, haga clic en Anular global y, a continuación, escriba la dirección web (URL) de StoreFront. Nota: La URL de StoreFront distingue entre mayúsculas y minúsculas, por ejemplohttps://\< StoreFrontFQDN\>/Citrix/\< StoreWebName\>/. Si el caso es incorrecto, cuando los usuarios inician sesión, reciben el siguiente error:
es
escorpius
https://docs.citrix.com/es-es/citrix-gateway/13/storefront-integration/ng-clg-session-policies-overview-con/ng-clg-storefront-policies-con/ng-clg-session-profile-storefront-rfweb-tsk.html
5d15f479-6564-4a5b-aeaf-8e537f0ffaf8
Si quiere continuar usando PvD en sus máquinas con Windows 7 o Windows 10 (1607 y versiones anteriores, sin actualizaciones), VDA 7.15 LTSR es la última versión compatible. Instalación selectiva de componentes: Si instala o actualiza unos componentes a la nueva versión, pero opta por no actualizar otros componentes (en máquinas diferentes) que requieren la actualización, Studio se lo recordará. Por ejemplo, supongamos que una actualización incluye versiones nuevas del Controller y de Studio. Actualiza el Controller, pero no ejecuta el instalador en la máquina donde está instalado Studio. No podrá seguir utilizando Studio para administrar el sitio hasta que actualice Studio. Por ejemplo, supongamos que instaló originalmente una versión 7.14 de VDA utilizando VDAWorkstationCoreSetup.exe. Más tarde, utiliza el instalador de producto completo para actualizar ese VDA. Si acepta la configuración predeterminada en el instalador de producto completo, los componentes que se excluyeron en su momento de la instalación original (como Profile Management) se instalan durante la actualización. A partir de XenApp y XenDesktop 7.16, al instalar un Delivery Controller, SQL Server Express LocalDB 2014 se instala automáticamente para su uso con la caché de host local. Si desea actualizar un SQL Server LocalDB 2014 instalado, la nueva versión debe ser SQL Server 2017 LocalDB CU16 o posterior. No actualice a una versión anterior a CU16. En el directorio de instalación de XenDesktop del medio de instalación, ejecute el comando .\LicServVerify.exe -h <delivery-controller-fqdn> -p 27000 -v. La pantalla resultante indica si el servidor de licencias es compatible. Si el servidor de licencias no es compatible, actualice el servidor de licencias. Para ello, siga las instrucciones indicadas en Actualizaciones. Si quiere seguir usando máquinas con el sistema operativo anterior, puede elegir una de las siguientes opciones: Seguir usando la versión instalada del componente. Por ejemplo, supongamos que tiene un VDA 7.14 en una máquina Windows 7 SP1. La última versión válida de VDA en máquinas con sistema operativo Windows 7 es XenApp y XenDesktop 7.15 LTSR. Puede seguir utilizando 7.14 o descargar un VDA 7.15 LTSR y actualizar su VDA a esa versión. Esas versiones anteriores de VDA funcionan en implementaciones que contienen Delivery Controllers de versiones más recientes. Por ejemplo, un VDA 7.15 LTSR puede conectarse a un Controller de Citrix Virtual Apps and Desktops 7 1808. Si el esquema de una base de datos no cambia desde que se actualizó la versión del producto, ese script no se genera. Por ejemplo, si el esquema de la base de datos de registros no cambia, el script UpgradeLoggingDatabsae.sql no se genera.
es
escorpius
https://docs.citrix.com/es-es/citrix-virtual-apps-desktops/upgrade-migrate/upgrade.html
f9437098-6df8-4f8e-b829-efecaa27f476
Implementar aplicaciones de la Tienda Microsoft para Empresas desde Endpoint Management Microsoft Store para Empresas es una ubicación donde puede ver y distribuir aplicaciones gratuitas y de pago en grandes cantidades en su organización. Cuando conecta Citrix Endpoint Management a la Tienda Microsoft para Empresas: En Endpoint Management, las aplicaciones de la Tienda Microsoft para Empresas aparecen en la página Configurar > Aplicaciones. Tras la conexión, puede implementar esas aplicaciones en los dispositivos Windows 10. Endpoint Management solo admite la administración de aplicaciones con licencias en línea. Este es el modelo de licencia predeterminado que admite la Tienda Microsoft para Empresas. Este modelo requiere que los usuarios y los dispositivos se conecten a los servicios de la Tienda Microsoft para adquirir una aplicación y su licencia correspondiente. Conectar Endpoint Management a la Tienda Microsoft para Empresas En la página Parámetros de la consola de Endpoint Management, busque y haga clic en el enlace de la Tienda Microsoft para Empresas. Configuración de Azure AD: Seleccione la instancia de Azure Active Directory que ha configurado como parte de los requisitos previos. Sufijo de la aplicación: Introduzca un sufijo que se agregará a todas las aplicaciones provenientes de Microsoft Store para Empresas para una identificación más fácil. Localización o traducción a otros idiomas: Seleccione el idioma a usar para los datos de la aplicación que se descargarán desde la Tienda para Empresas a Endpoint Management. Haga clic en Guardar. Endpoint Management agrega las aplicaciones de la Tienda Microsoft para Empresas a la página Configurar > Aplicaciones. Para volver a sincronizar las aplicaciones más adelante, vuelva a la página de configuración de Microsoft Store para Empresas y haga clic en el botón Forzar sincronización. Asociar su cuenta de Tienda Microsoft para Empresas a Endpoint Management Inicie sesión en Microsoft Store para Empresas con la misma cuenta de arrendatario que usa para iniciar sesión en Azure Active Directory. En la Tienda para empresas, elija Configuración > Herramientas de administración. En la página Herramientas de administración, seleccione Agregar una herramienta de administración. A continuación, elija el nombre que especificó para la solución MDM (como Endpoint Management o XenMobile) durante la configuración de Azure Active Directory en el Azure Portal. Sincronizar aplicaciones con Microsoft Store para Empresas De forma predeterminada, Endpoint Management se sincroniza con la Tienda Microsoft para Empresas cada 24 horas. Para forzar una sincronización, vaya a Parámetros > Microsoft Store para Empresas y haga clic en Forzar sincronización. Asignar aplicaciones de la Tienda para Empresas a grupos de entrega Las aplicaciones sincronizadas con Microsoft Store para Empresas tienen el sufijo que configuró en la página Parámetros > Microsoft Store para Empresas. Para agregar esas aplicaciones a grupos de entrega, vaya a Configurar > Grupos de entrega, seleccione un grupo, haga clic en Modificar y, a continuación, haga clic en Aplicaciones. Mueva las aplicaciones a la lista Aplicaciones obligatorias. Vaya a Configurar > Aplicaciones. Seleccione una o varias aplicaciones, haga clic en Modificar y, a continuación, haga clic en Asignaciones de grupo de entrega. Revocar la licencia de un usuario a una aplicación Vaya a Configurar > Aplicaciones, seleccione la aplicación de la Tienda para Empresas y, a continuación, haga clic en Modificar. En Plataforma, haga clic en Escritorio o tableta Windows. Desplácese hacia abajo y expanda Microsoft Store para Empresas. Seleccione al usuario y haga clic en Desasociar.
es
escorpius
https://docs.citrix.com/es-es/citrix-endpoint-management/apps/microsoft-store-for-business-apps.html
90eeb266-15bb-4286-b7b5-87e4ca21948d
Se puede actualizar el contenido de un entorno de arranque configurado previamente con el menú Copiar o el comando lumake. Los sistemas de archivos del entorno de arranque activo (original) se copian al entorno de arranque de destino. Los datos del destino se eliminan. Para poder copiar un entorno de arranque, su estado debe ser "completo". Consulte Visualización del estado de todos los entornos de arranque para determinar el estado de un entorno de arranque. Para planificar la copia, escriba s, una hora (con el formato de comando at) y la dirección de correo electrónico donde deberán enviarse los resultados: (Opcional) Especifica el nombre del entorno de arranque de origen que contiene los sistemas de archivos que se copiarán en el entorno de arranque de destino. Si se omite esta opción, el comando lumake usa el entorno de arranque actual como origen. -mdirección_de_ correo_electrónico (Opcional) Permite enviar por correo electrónico la salida del comando lumake a una dirección especificada, una vez finalizada la ejecución del comando. La dirección_de_correo_electrónico no se comprueba. Sólo se puede usar esta opción con -t. Ejemplo 37–1 Actualización de un entorno de arranque configurado previamente (interfaz de línea de comandos) En este ejemplo, los sistemas de archivo de first_disk se copian en second_diskCuando el trabajo se ha completado, se envía un correo electrónico a Juan en cualquierparte.com.
es
escorpius
http://docs.oracle.com/cd/E19683-01/817-4890/6mkcr5o26/index.html
67c5f4df-6d44-4487-9c26-43578e813aa7
Información general sobre Mis sitios en SharePoint ServerOverview of My Sites in SharePoint Server Resumen: obtenga información sobre las ventajas y usos de Mis sitios en SharePoint Server.Summary: Learn about the benefits and uses of My Sites in SharePoint Server. En este artículo se ofrece una descripción general de las ventajas y la funcionalidad de usuario final de Mis sitios para que puedan sopesarlas los responsables de la toma de decisiones empresariales o los administradores de SharePoint. Aquí no se aborda la arquitectura de Mis sitios ni se incluye información sobre cómo planear y configurar Mis sitios.This article provides an overview of My Sites end-user functionality and benefits for consideration by enterprise business decision makers or SharePoint administrators. It does not discuss the architecture of My Sites or information about planning and configuring My Sites. Usos y ventajas de Mis sitiosUses and benefits of My Sites En SharePoint Server, Mi sitio es un sitio personal para los usuarios de una organización. Aunque una organización puede personalizar Mis sitios, los usuarios pueden hacer clic de forma predeterminada en el iniciador de aplicaciones, situado en la parte superior de cada página, para que se muestren mosaicos para:In SharePoint Server, a My Site is a personal site for individual users in an organization. Although an organization can customize My Sites, by default users will be able to click on the app launcher at the top of every page to display tiles for: Suministro de noticiasNewsfeed Estos son los vínculos predeterminados que el propietario de Mi sitio puede ver en la barra de navegación izquierda:The default links on the left navigation bar that are visible to the owner of the My Site are as follows: Cuando un usuario ve el perfil de otro, los vínculos de la barra de navegación izquierda son los mismos, pero incluyen además un vínculo a Documentos y Contactos. El vínculo Documentos permite ver los documentos públicos que el propietario de Mi sitio tiene guardados en su OneDrive para la Empresa, mientras que el vínculo Contactos muestra las personas a las que el propietario de Mi sitio sigue.When a user views another user's profile, the links on the left navigation bar are similar, but also include a link to Documents and People. The Documents link lets other users view the My Site owner's public documents stored on the owner's OneDrive for Business, and the People link displays the people whom the My Site owner is following. Mis sitios ofrece a los usuarios características sofisticadas de colaboración y red social, lo que les permite explorar y compartir intereses, proyectos, relaciones empresariales, contenido y otros muchos datos con los miembros de una organización.My Sites give users rich social networking and collaboration features, which enable users to explore and share interests, projects, business relationships, content, and other data with people in the organization. Mis sitios permite que los usuarios compartan información sobre ellos mismos y lo que hacen, y es este uso compartido de la información lo que fomenta la colaboración, genera y promueve información sobre las capacidades y dirige el contenido pertinente a quienes quieran verlo. Cuando Mis sitios se implementa, un usuario puede acceder a su página Mi sitio haciendo clic en su nombre de usuario en la esquina superior derecha de una página de SharePoint Server y, luego, haciendo clic en Acerca de mí. También podrá hacer clic en cualquier foto o en un nombre en el suministro de noticias para ir al perfil de Mi sitio del usuario en cuestión.Because My Sites enable users to easily share information about themselves and their work, this sharing of information encourages collaboration, builds and promotes information about expertise, and targets relevant content to the people who want to see it. Once My Sites are deployed, a user can access his or her My Site by clicking his or her user name in the top-right corner of a SharePoint Server page and then clicking About me. A user can also click any photo or a name in a newsfeed to be directed to that user's My Site profile. Suministro de noticias es el hub social del usuario, donde puede ver actualizaciones de los contactos, documentos, sitios y etiquetas que esté siguiendo. Suministro de noticias es la página predeterminada en la que se indica cuándo ha accedido un usuario a su perfil Mi sitio. Esta página muestra las actividades recientes relacionadas con los intereses y compañeros especificados de un usuario. Los suministros de noticias se pueden personalizar agregando o quitando compañeros de interés, especificando intereses y configurando el tipo de actividades que se pretende seguir, como cuando un compañero etiqueta un interés común.Newsfeed is the user's social hub where he or she can see updates from the people, documents, sites, and tags that the user is following. Newsfeed is the default page that displays when a user accesses his or her My Site. This page displays the feed of recent activities related to a user's specified colleagues and interests. Users can customize their newsfeeds by adding or removing colleagues they are interested in, specifying interests, and configuring the kind of activities they want to follow, such as when a colleague tags a shared interest. Cuando el sistema genera una actividad relacionada con una acción de un usuario (por ejemplo, cuando sigue un sitio o cambia un documento), la actividad refleja la dirección URL del elemento relacionado y se crea una actividad con un vínculo que lleva al contenido en cuestión. Estas actividades se caracterizan por presentar una seguridad adecuada , que significa que los usuarios solo podrán ver las actividades con vínculos para las que tengan permiso. Esto difiere de las entradas generadas por los usuarios con direcciones URL al sitio o contenido, cuya seguridad no está confirmada.When the system generates an activity related to a user's action, such as when the user follows a site or changes a document, the activity includes the URL of the related item and an activity is created with a link to the affected content. These activities are security trimmed , which means that users can only see activities with links to which they have permission. This differs from user-generated posts with URLs to site or content, which are not security trimmed. La página Suministro de noticias contiene la información que aparece indicada en la siguiente tabla.The Newsfeed page contains the information shown in the following table. Iniciar una conversaciónStart a conversation Cuadro de texto en el que se puede publicar una entrada en el suministro de noticias. Se puede elegir entre compartir con todo el mundo o solo con los miembros de un sitio de equipo del que se sea miembro.A text box in which the user can post to the newsfeed. The user can either choose to share with everyone, or with the members of a team site of which he or she is a member. Muestra todos los elementos que han gustado al usuario.Displays all the items that the user has liked. Estoy siguiendo aI'm following Muestra un número que indica cuántas personas, documentos, sitios y etiquetas está siguiendo el usuario. Se puede hacer clic en los números para obtener más detalles sobre cualquiera de los elementos que se estén siguiendo.Displays a number that indicates how many people, documents, sites, and tags the user is following. The user can click the numbers to get more details about any items that she or she is following. Hashtags más popularesTrending #tags Lista con los cinco primeros hashtags.Lists the top five tags. La pestaña o el icono de OneDrive vincula a la cuenta de OneDrive para la Empresa del usuario. OneDrive para la Empresa es el servicio de sincronización y almacenamiento de archivos personal del usuario destinado para uso empresarial.The OneDrive tab or tile links to the user's OneDrive for Business. OneDrive for Business is the user's personal file storage and synchronization service for business use. La pestaña Sitios muestra los sitios que el usuario sigue, así como sugerencias de sitios que pueden ser de interés para él. Esta pestaña se puede usar para llevar un seguimiento sencillo de los sitios que sean más interesantes.The Sites tab lists the sites that the user is following and suggested sites that the user might find interesting. The user can use this to easily keep track of the sites he or she is most interested in. Acerca de mí es la página predeterminada que se abre cuando un usuario accede al perfil Mi sitio de otro. Esta página muestra la página de perfil del usuario al resto de la gente de la organización. Acerca de mí es también la página predeterminada que aparece cuando un usuario accede al perfil de Mi sitio de otro usuario haciendo clic en su nombre o en la imagen de perfil.The About me is the default page that displays when a user accesses another user's My Site. This page displays the user's profile page to other people in the organization. The About me is also the default page that displays when a user accesses another user's My Site by clicking the user's name or profile picture. SharePoint Server presenta una serie de directivas de perfil de usuario que establecen el modo en que la información de perfil se muestra y cómo puede usarse. Existen directivas predeterminadas recomendadas relativas a las características y propiedades que se exhiben en los perfiles de usuario y los sitios personales, pero también se pueden configurar directivas personalizadas con las que se cubran determinadas necesidades de la organización. Así, por ejemplo, se puede configurar una propiedad para que sea más o menos visible de forma predeterminada o dejar que un usuario invalide la configuración predeterminada de las propiedades cuyo control quiera conferirles. Estas directivas de servicio de perfil de usuario se configuran en el sitio web de Administración central de SharePoint. Para obtener más información, consulte Plan de perfiles de usuario de SharePoint Server.SharePoint Server provides user profile policies that specify how profile information is displayed and how it can be used. Although there are recommended default policies for features and properties exposed in user profiles and personal sites, you can configure custom policies to meet specific needs of the organization. For example, you can configure a property to be more or less visible by default, and allow a user to override default settings for properties that you want to give them control over. You configure these policies for the User Profile service in the SharePoint Central Administration website. For more information, see Plan user profiles in SharePoint Server. La página Acerca de mí muestra un título que suele ser "Acerca de < nombre del usuario", donde se recogen los datos de perfil de dicho usuario, como su foto, puesto, grupo y número de teléfono.The About me page includes a title that is typically "About < user's name>" and it displays the user's profile data, such as the user's picture, title, group and telephone number. La página Acerca de mí contiene la información que aparece indicada en la siguiente tabla.The About me page contains the information shown in the following table. Muestra las actividades recientes del usuario en los suministros de noticias, a quién sigue el usuario, los compañeros que el usuario ha agregado, etc.Displays the user's recent activities on newsfeeds, who the user is following, colleagues the user has added, and so on. modificar el perfiledit your profile Cuando un usuario hace clic en el vínculo modificar el perfil, podrá cambiar o actualizar su información o foto para mostrar, además de las opciones de configuración de privacidad de las propiedades de perfil individual que tenga permiso para invalidar en la directiva de perfil. Las opciones de configuración de privacidad se asignan a uno de los dos grupos de privacidad siguientes: Solo yo o Todos. Por ejemplo, un usuario puede decidir mostrar más información, como un número de teléfono personal. By clicking edit your profile link, a user can change or update their display photo and information, and privacy settings for their individual profile properties that you allow them to override in the profile policy. The privacy settings are assigned to one of the following two privacy groups: Only Me or Everyone. For example, a user might decide to display more information, such as a personal phone number. Cuando un usuario ve el perfil de otro, puede ver el administrador de más bajo nivel que comparten.When a user views another user's profile, he or she can see the lowest level manager that they share. Muestra un gráfico de la organización en el que se refleja el puesto del usuario dentro de dicha organización, entre administración, colegas y subordinados. Puede seleccionar a otras personas del gráfico para ver sus perfiles.Displays an organization chart. The chart shows the user's position in the organization among management, peers, and direct reports. You can select other people from the chart to view their profiles. Blog es una página de elemento web que el propietario de Mi sitio puede usar para publicar un blog. La página Blog muestra de forma predeterminada un panel de navegación izquierdo con vínculos a las categorías de blog del usuario y archivos que pueden modificarse.Blog is a Web Part page that the My Site owner can use to publish a blog. By default, the Blog page displays a left navigation pane with links to the user's blog categories and archives that can be edited.
es
escorpius
https://docs.microsoft.com/es-es/SharePoint/install/my-sites-overview
d568de09-f437-4913-923e-2947f0507725
Estas son los textos en español de cuatro de los drama CD's de Guilty Gear que han salido hasta el momento, en ellos podemos encontrar muy buenas historias que forman parte del universo de Guilty Gear. Estos textos están hechos en base al trabajo de Edward Chang quien originalmente hizo las traducciones al inglés. Las traducciones al español están hechas por mi, espero les agraden. Guilty Gear X Drama CD Vol. 1 & 2 Historia situada entre GG y GGX. Se ha descubierta una extraña pieza de Blacktech (tecnología del mundo antiguo) dentro de unas misteriosas ruinas. Ahora Ky, Sol, Johnny, May y el imperio de Zepp deben librar una carrera contra el tiempo para recuperar dicho articulo antes de que caiga en manos equivocada. Además una segunda historia que cuenta la primera vez que Testament conoce a Dizzy. Red y Black side cuentan una historia durante The Holy War. La primera vez que I-No conoce a Sol y a Ky. Sin embargo un evento desafortunado cambia la historia y la humanidad debe enfrentar un futuro sin esperanza a manos de los Gears. Pero gracias a que I-No conoce a "cierto hombre" aun existe una oportunidad para salvar el futuro. incluye también dos historias más, Zappa en: "La noche de las muñecas vivientes" y "La carta de Dizzy". Esta es la traducción al español de la Slayer & Axl Side Story. Una historia corta que cuenta las visitas de Slayer a una pequeña villa en Nueva Delhi. Es ahí donde por primera vez conoce a un extraño hombre llamado Axl, quien asegura tener la habilidad de viajar por el tiempo. Esta historia aparece incluida en el Drama CD Night Of Knives Vol. 3, liberado en Diciembre de 2004. Historias cortas publicadas dentro del libro Guilty Gear 2 Overture Material Collection. Estas historias cuentas los eventos previos a los eventos del juego Guilty Gear 2 Overture y sirven como enlace entre ese juego y Guilty Gear XX Accent Core. Estas traducciones contienen las historias de Sol, Ky, Sin , Raven y "Ese Hombre". Traducción al español del modo historia que apareció en Guilty Gear X Plus. Versión de GGX para el PS2 que solo salio a la venta en Japón. Contiene todos los diálogos de los diversos caminos de cada personaje. Así como tips para sacar sus diferentes finales. En este documento encontraran la traducción al español del modo historia de Guilty Gear XX Accent Core Plus. La misteriosa organización conocida el Buró de Administración de Posguerra se empieza a hacer más presente. Crow, un extraño científico perteneciente a la Administración intenta capturar a varios de los personajes de GG y así proseguir con sus bizarros experimentos. Este faq contiene la mayoría de los diálogos de las historias de todos los personajes así como también las condiciones para poder sacar los finales de cada uno de ellos. Este es un resumen de la novela Guilty Gear X -Lightning the Argent. Eventos previos a GGX, Ky se dirige a Londres para investigar los reportes de un Gear y de una extraña empresa llamada Blackard Company que a desarrollado una milagrosa medicina capaz de curar cualquier enfermedad. Pero, al mismo tiempo, los habitantes de una villa cercana empiezan a desaparecer. Este es un resumen de la novela Guilty Gear X -The Butterfly and Her Gale, una historia protagonizada por Chipp Zanuff. Al tratar de ayudar a la joven presidenta del País "A" a combatir al Sindicato de Asesinos, Chipp por fin descubre quien fue el hombre que asesino a su maestro. Esta es la traducción al español de la entrevista hecha a Daisuke Ishiwatari, creador de Guilty Gear, que apareció publicada en el libro Guilty Gear X Drafting Artworks (Enterbrain, 2000). Esta traducción fue posible gracia a Llanowar Elf y BioLogIn de la pagina GuiltyGear.ru quienes hicieron la traducción de japonés a ruso e inglés y quienes muy amablemente me dieron su permiso para hacer la traducción al español. Esta es la traducción al español de las entrevistar realizadas a varios actores de voz (Seiyū) de la serie de Guilty Gear, entre los cuales encontramos a Manami Komori (Jam), George Nakata (Sol), Iemasa Kayumi (Slayer), Takeshi Kusao (Ky), Kikuko Inoue (I-No), Norio Wakamoto (Johnny), y al mismísimo Daisuke Ishiwatari. Estas entrevistas aparecieron en forma de pistas de audio en el juego Guilty Gear XX Accent Core Plus, las cuales fueron traducidas al inglés por la compañía Aksys Games para el lanzamiento del juego en Estados Unidos. Traducción al español del Faq con las preguntas mas frecuentes sobre la saga de Guilty Gear, creado por Edward Chang, mucha información y línea de tiempo también puede ser encontrados aquí. Uno de los faqs sobre GG más completo que hay. Estos son los subtítulos para el promocional de 5 minutos animado de Guilty Gear X. El video fue incluido originalmente como extra en los sección de galería de Guilty Gear XX The Midnight Carnival y Guilty Gear XX The Midnight Carnival #Reload, tanto para PS2, Xbox y PC. Actualmente el video puede encontrarse en Internet. Para correr el archivo es necesario un programa de video que cuente con la opción de subtítulos, como el BSplayer. Esta es la traducción del manga Guilty Gear Xtra, el único manga oficial del universo de Guilty Gear. Estas traducciones son solo los textos y han sido traducidas primero por Edward Chang (quien tradujo al inglés el primer capitulo) y ahora por Rallamajoop y Jaseroque quienes ahora intentan completar la traducción. Pueden encontrar los scripts originales aquí: http://rallamajoop.lisa-rye.com/guiltygear/index.html junto con un link para descargar los scans del manga, siendo solo el primer capitulo traducido en inglés y con buena calidad, y el resto en japonés con no muy buena calidad.
es
escorpius
https://ridethelightning.webcindario.com/docs.html
8d5171d8-d32c-492a-aa59-8f24fe89c332
Capítulo II. De la Participación de las Personas que Integran el perso- nal Docente…………………….……………………………………………….. 48 Artículo 75. Formas de Participación…………………………….. 48 TÍTULO VI. De las Personas con Diversidad Funcional………………………. 49 Artículo 76. Personas con Diversidad funcional……………….. 49 TÍTULO VII. Caracterización del Centro Educativo…………………………….. 49 Artículo 77. Caracterización de la Escuela Básica "Brisas del Carmen"………………………………………………………………… 49 Artículo 78. Caracterización del Núcleo Escolar Rural Nº 48… 49 TÍTULO VIII. Disposiciones Finales y Transitorias…………………………….. 50 Artículo 79.- Situación y Asuntos no previstos………………… 50 Artículo 80.- Archivo de los Acuerdos de Convivencia y los Reglamentos Especiales……………………………….…………… 50 Artículo 81.- Reforma del Acuerdo de Convivencia……………. 50 Artículo 82.- Aprobación y Vigencia……………………………… 50 ZONA EDUCATIVA DEL ESTDO SUCRE NÚCLEO ESCOLAR RURAL Nº 482 ESCUELA BOLIVARIANA "BRISAS DEL CARMEN" CARÚPANO – MUNICIPIO BERMÚDEZ - ESTADO SUCRE N.E.R. Nº 482 / ESCUELA BOLIVARIANA "BRISAS DEL CARMEN" El presente Acuerdo de Convivencia tienen por objeto regular la organización y funcionamiento de la Escuela Bolivariana "Brisas del Carmen", así como establecer las normativas para todas las personas que hace vida en la institución, con la finalidad de garantizar a todos y todas una educación integral de la más alta calidad que contribuya a la formación de los y las estudiantes como ciudadanos y ciudadanas conscientes de sus derechos y deberes, libres, críticos, responsables y justos, aptos para vivir en la sociedad democrática y ser el nuevo republicano y republicana que exige la patria como se describe ampliamente en el anterior preámbulo. Este Acuerdo de Convivencia se aplica a los y las estudiantes, madres, padres, representantes, responsables, personal obrero, administrativo, docente, directivo y todos los demás que de alguna u otra forma hicieren vida de forma permanente o temporal dentro de las instalaciones de la Escuela Bolivariana "Brisas del Carmen". La acción educativa y de promoción social de este centro educativo busca formar una persona consciente de sí misma y de su proceso de liberación personal, que desarrolle plenamente sus dimensiones psicológicas, biológicas y sociales. Un ser que viva profundamente los valores humanos que desarrollen aptitudes y actitudes de autonomía y crítica responsable, valores de solidaridad, que asuma un compromiso de servicio y de transformación social orientada a crear un nuevo orden social, económico, político y axiológico. La Escuela Bolivariana "Brisas del Carmen" pretende generar un proceso integral donde todos sus integrantes (estudiantes, madres, padres, representantes, responsables, personal obrero, administrativo, docente, directivo) alcancen este perfil. El derecho humano a la participación es un principio que caracteriza a toda la acción pedagógica, organización y funcionamiento de los centros educativos. En consecuencia, la Escuela Bolivariana "Brisas del Carmen", creará espacios, estrategias y oportunidades para la promover participación activa, espontánea y directa de todos sus integrantes en el quehacer pedagógico y comunitario. Todas las personas son iguales en su condición humana. En consecuencia, en la Escuela Bolivariana "Brisas del Carmen" no se tolerará ningún tipo de discriminación fundada en motivos de raza, color, sexo, edad, idioma, pensamiento, conciencia, religión, creencias, cultura, opinión política ni de otra índole, posición económica, origen social, ético o nacional, discapacidad, enfermedad, nacimiento o cualquier otra condición de todas y cada una de las personas que hacen vida a la institución. Todos los niños y niñas son sujetos plenos de derechos y garantías, consagradas a favor de las personas en el ordenamiento jurídico, especialmente aquellos reconocidos en la Convención de los Derechos del Niño. Se les reconoce a todos los niños, niñas y adolescentes el ejercicio personal de sus derechos y garantías, de manera progresiva y conforme a su capacidad evolutiva. De la misma forma, se le exigirá el cumplimiento de sus responsabilidades y deberes. Los padres, madres, representantes o responsables tienen en deber y el derecho de orientarlos y orientarlas en el ejercicio progresivo de sus derechos y garantías, así como en el cumplimiento de sus deberes de forma que contribuya con su desarrollo integral a su incorporación a la ciudadanía activa. Los adolescentes específicamente, tienen además, responsabilidades por las cuales deben responder ante el ordenamiento jurídico. Las personas que integran la Escuela Bolivariana "Brisas del Carmen" colaborarán y cooperarán con las madres, los padres, representantes y responsables en el ejercicio de este deber y derecho. Para que este Acuerdo de Convivencia se cumpla y se logren sus objetivos, con rango de obligatoriedad, es necesario que sean publicadas, promovidas y difundidas a todas las personas que forman parte la Escuela Bolivariana "Brisas del Carmen". En consecuencia, de tomarán las medidas necesarias para garantizar que los y las estudiantes, madres, padres, representantes, responsables, personal obrero, administrativo, docente, directivo y todos las demás personas que de alguna u otra forma hicieren vida de forma permanente o temporal dentro de las instalaciones las conozcan. Dentro de dichas las medidas necesarias, la institución deberá: La Escuela Bolivariana "Brisas del Carmen" se regirá por la Constitución de la República Bolivariana de Venezuela, La Ley Orgánica de Educación, El Reglamento de la Ley Orgánica de Educación, La Ley Orgánica de Protección del Niño, Niña y Adolescente y las demás disposiciones que dicte el Poder Ejecutivo Nacional, los Acuerdos de Convivencia de la institución, los Reglamentos Especiales y las demás normas generales que se establezcan sin perjuicio de las normativas jurídicas. TÍTULO II. Derechos, Deberes y Responsabilidades de los Integrantes de la Escuela Bolivariana "Brisas del Carmen". Se reconoce a todos los y las estudiantes de acuerdo en lo establecido en la Ley Orgánica de Protección al Niño Niña y Adolescentes de la Escuela Bolivariana "Brisas del Carmen" los derechos y las garantías que se enuncian a continuación: Derecho a ser evaluado apropiadamente y a solicitar la reconsideración de las actividades de evaluación, de conformidad con lo establecido en el Ordenamiento Jurídico, en las presentes Normas de Convivencia, y si fuere el caso, en los demás Reglamentos Especiales. Derecho a ser atendido debidamente en caso de indisposición de salud, durante su permanencia en el plantel. Derecho a la recreación en horarios comprendidos. Derecho a recibir la merienda escolar. Derecho a recibir reconocimiento por parte del docente y del directivo. Derecho a elegir y a ser elegido en las asociaciones estudiantiles, de conformidad con lo establecido en el Ordenamiento Jurídico, en las presentes Acuerdos de Convivencia, y si fuere el caso, en los Ordenamientos Especiales. Derecho a mantener su inscripción en este Centro Educativo, siempre que cumpla con los requisitos y disposiciones previstos en el Ordenamiento Jurídico, en los presentes Acuerdos de Convivencia, salvo durante el tiempo que haya sido objeto de medida disciplinaria de retiro permanente del Centro Educativo según lo estipulado en el ART 57 LOPNNA. Los demás derechos y garantías reconocidas en el Ordenamiento Jurídico, en el presente Acuerdos de Convivencia y en los Reglamentos Especiales. Todos los y las estudiantes de la Escuela Bolivariana "Brisas del Carmen" tienen la obligación de cumplir con las siguientes Deberes y Responsabilidades: Permanecer en este Centro Educativo durante el horario regular de actividades (7:00 am a 3:00 pm), salvo en los casos que le esté permitido ausentarse con autorización previa escrita y por razones justificadas por sus padres, madres, representantes, responsables o autoridad pertinente. Usar el uniforme escolar establecido en el Ordenamiento Jurídico y en los presentes Acuerdos de Convivencia, salvo en los casos que ello sea imposible por razones justificadas y debidamente comprobada. Respetar a todas las personas que integran la Escuela Bolivariana "Brisas del Carmen", en consecuencia, bajo ninguna circunstancia los y las estudiantes deberán tratar a las demás personas de forma que denigre su dignidad humana. Usar apropiadamente las instalaciones, el mobiliario y cualquier otro material de la Escuela Bolivariana "Brisas del Carmen", así como sus propios útiles escolares y colaborar en su conservación, limpieza y mantenimiento, dentro de límites de sus responsabilidades. Se reconoce a todo personal docente de la Escuela Bolivariana "Brisas del Carmen" los derechos y garantías que se enuncian a continuación: Derecho al libre ejercicio de la profesión docente, en armonía con lo establecido en el Ordenamiento Jurídico y en las presentes Normas de Convivencia. Derecho a disponer y utilizar los medios materiales e instalaciones de este Centro Educativo para ejercer la docencia en conformidad con lo establecido en el Ordenamiento Jurídico, en las presentes Acuerdos de Convivencia y los Reglamentos Especiales. Derecho a ser respetado por todas y todos quienes integran este Centro Educativo. Bajo ninguna circunstancia deberá ser sancionado en público o en privado de alguna forma que denigre su dignidad humana. Derecho dirigir peticiones a cualquier instancia de la Escuela Bolivariana "Brisas del Carmen", y de su Consejo Educativo sobre asuntos concernientes al proceso pedagógico, y a obtener respuesta oportuna sobre las peticiones realizadas. Derecho al debido proceso y a la defensa, especialmente en los procedimientos legales de carácter sancionatorio o medidas disciplinarias. Todo el personal docente de la Escuela Bolivariana "Brisas del Carmen" tiene los deberes y las responsabilidades que se establecen a continuación: Mantener con todos los integrantes de la Escuela Bolivariana "Brisas del Carmen", relaciones personales que se caractericen por la honestidad, la solidaridad, la tolerancia, la cooperación y la amabilidad. Hacer uso apropiado de las instalaciones, el mobiliario y cualquier otro material de la Escuela Bolivariana "Brisas del Carmen", colaborar en su conservación, limpieza y mantenimiento dentro de los límites de sus responsabilidades y especialmente, de su ambiente pedagógico. Facilitar orientación integral a los padres, madres, representantes y responsables, sobre el rendimiento escolar y rasgos personales de los niños, niñas y adolescentes de la Escuela Bolivariana "Brisas del Carmen" que estén bajo su responsabilidad. Evaluar de forma justa y oportuna a los y las estudiantes de este Centro Educativo, de conformidad con lo establecido en el Ordenamiento Jurídico, estos acuerdos de convivencia y, si fuera en caso los Reglamentos especiales. Se reconoce a todas las personas que integran el personal obrero y administrativo de la Escuela Bolivariana "Brisas del Carmen" los derechos y las garantías que se enuncian a continuación: Hacer uso apropiado de las instalaciones, el mobiliario y cualquier otro material de la Escuela Bolivariana "Brisas del Carmen", velar por su conservación, limpieza y mantenimiento de acuerdo con sus responsabilidades, especialmente del material y los equipos empleados para realizar sus labores. Se reconoce a todos los padres, madres, representantes y responsables de los y las estudiantes de la Escuela Bolivariana "Brisas del Carmen" los derechos y las garantías que se enuncian a continuación: Derecho al debido proceso y a la defensa, especialmente, en todos los procedimientos de medidas disciplinarias o sanciones de carácter legal. Derecho a la orientación integral sobre el rendimiento escolar y rasgos personales de los niños, niñas y adolescentes de la Escuela Bolivariana "Brisas del Carmen" que estén bajo su responsabilidad. Todos los padres, madres, representantes y responsables de los y las estudiantes de la Escuela Bolivariana "Brisas del Carmen" tienen los deberes y las responsabilidades que se establecen a continuación: Mantener con todos los demás integrantes de la Escuela Bolivariana "Brisas del Carmen" relaciones personales que se caractericen por la honestidad, la solidaridad, la tolerancia, la cooperación y la amabilidad. Todos los niños, niñas y adolescentes, o personas mayores de edad que lo ameriten, tienen derecho a ser inscritos en Escuela Bolivariana "Brisas del Carmen" para recibir educación de calidad, siempre que cumplan con los requisitos y disposiciones previstas en el Ordenamiento Jurídico, los presentes Acuerdos de Convivencia y Reglamentos Especiales. Los aspirantes a ser inscritos en la Escuela Bolivariana "Brisas del Carmen" deben cumplir con los requisitos que se indican a continuación: Copia de cédula de identidad del representante. Constancias que acrediten su nivel de escolaridad. Boleta de retiro del plantel de procedencia. Hacer uso apropiado de las instalaciones, el mobiliario y cualquier otro material de la Escuela Bolivariana "Brisas del Carmen", colaborar en su conservación, limpieza y mantenimiento dentro de los límites de sus responsabilidades. Ningún(a) estudiante puede ser disciplinado conmedidas por haber incurrido en un acto u omisión establecido como falta cuando su conducta esté plenamente justificada por motivos razonables y plenamente demostrados. Se prohíbe las medidas disciplinarias corporales o físicas, las que implique maltratos de cualquier tipo, las colectivas y las que tengan por causa el embarazo de una adolescente. Incumplan los acuerdos generales de convivencia establecidas por los y las docentes para las aulas de clases, con la participación libre, responsable y activa de los estudiantes y las estudiantes. Se ausenten del Centro Educativo durante el horario de actividades escolares, salvo los casos en que este permitido ausentarse con autorización previa, escrita y por razones justificadas de sus padres, madres, representantes o responsables o de la instancia respectiva. Cometan actos violentos de hecho o de palabras contra cualquier persona que haga vida en la Escuela Bolivariana "Brisas del Carmen". Las faltas leves serán tratadas con: Amonestación escrita con firma del padre, madre, representante o responsable Estas medidas serán aplicadas por la autoridad respectiva. Serán impuestas en el mismo orden en que se encuentran establecidas. En caso de reincidencia en el mismo acto u omisión, se impondrán la siguiente medida a criterio de la instancia correspondiente. Para la disciplina de las faltas leves se seguirá un breve procedimiento oral, en el cual docente informara al alumno o alumna del acto u omisión que se le imputa; se oirá su opinión y se permitirá. Inmediatamente después, se procederá a tomar una decisión la cual podrá ser impugnada ante la autoridad respectiva dentro los dos (2) días hábiles siguientes. En caso de impugnación, la autoridad o instancia respectiva oirá a ambas partes, analizara las pruebas que presente y tomara inmediatamente después una decisión, la cual debe constar por escrito y ser entregada a ambas partes. En todos los casos, para determinar la medida aplicable debe tenerse en cuenta. Título VI De la Organización y Funcionamiento del Centro Educativo De la Responsabilidad Adolescentes, Personal Docente, Administrativo, Directivo y Obrero y Medidas de Protección para Niños y Niñas. El o la adolescente que incurra en la comisión de hechos punibles responde por el hecho en la medida de su culpabilidad, de forma diferenciada del adulto. La diferencia consiste en la jurisdicción especializada y en la sanción que se le impone, según el artículo Nº 528 de la LOPNNA (2007). Cuando un niño o una niña se encuentre incurso en un hecho punible se le aplicará medidas de protección de acuerdo a lo previsto en la Ley. Artículo Nº 132 LOPNNA (2007). Estas situaciones son competencia de los organismos de Protección del Niño, Niña y adolescentes y en ninguna circunstancia le corresponde al Centro educativo imponer sanción sino facilitar el proceso correspondiente según la Ley. Informar a los diferentes consejos de docentes, a los alumnos, alumnas, padre, madres, representantes y responsables sobre funcionamiento y las actividades del centro educativo. El docente institucional desarrolla acompañamiento integral para guiar y orientar al personal docente de acuerdo al proyecto educativo y situaciones pedagógicas administrativas. Del Subdirección Académica Parágrafo quinto: son funciones del docente institucional: Procesar lineamientos en materia de política educativa emanados de la Dirección de la Institución. Integra y participar en la elaboración de los lineamientos para los Acuerdo de Convivencia. Programar conjuntamente con el Director, subdirector administrativo y docente, el horario escolar. Dirigir la secretaría e instancias adscritas a su plantel como los diferentes programas educativos que se desarrollan en el. Precisar las estadísticas de ingreso, matrícula, egresos, aplazados, aprobados conjuntamente con el Director académico o directora académica. Las normas de funcionamiento así como la organización y atribución del consejo General de Docentes, se adecuaran a las directrices emanadas del ministerio del poder popular para la educación. En este sentido, se reunirá por lo menos una vez por cada trimestre del año escolar, así como en la oportunidad que las circunstancias lo quieran, con el propósito de ser informado por los miembros destinado por la junta directiva de la sociedad de padre y representantes, de las actividades realizadas y del informe relativo al manejo de los fondas de la sociedad. Será convocado por el director o directora, quien elaborara la agenda de discusiones y, se requerirá para la validez de sus deliberaciones, la asistencia de la mayoría absoluta de miembros. Se levantar acta en la cual se hará una explanación sucinta de las propuestas y consecuentes conclusiones. Artículo 77.- Caracterización de la Escuela Bolivariana "Brisas del Carmen" La Escuela Bolivariana "Brisas del Carmen" es un Centro Educativo adscrito al Núcleo Escolar Rural Nº 482 que, conforme a las necesidades, expectativas y peculiaridad de los medios rurales y, teniendo como centro de atención al sujeto y consustanciado con el acervo histórico cultural de su comunidad, le ofrece al niño, niña y adolescentes una atención integral basada en la satisfacción de sus necesidades básicas; la dotación de habilidades y destrezas para el desarrollo plano de sus potencialidades y; el vinculo integral de la comunidad en el proceso educativo. La Escuela Bolivariana "Brisas del Carmen" está, administrativamente, bajo la responsabilidad y autoridad inmediata del Coordinador o la Coordinadora Institucional. El Núcleo Escolar Rural Nº 482 es una institución técnico-administrativa integrada por (9) nueve escuelas: (6) seis Bolivarianas y (3) tres Estadales, que se encuentran ubicadas en el medio rural de la ciudad de Carúpano, municipio Bermúdez del estado Sucre, con sede en la población de Cusma. Su finalidad es garantizar la escolaridad en Educación Inicial y en la Primera Etapa de Educación Básica a los niños, niñas y adolescente, respectivamente, de esta área geográfica. Las instituciones que integran el Núcleo Escolar Rural Nº 482 son: las Escuelas Bolivarianas 1)"Altamira", 2)"Brisas Del Carmen", 3)"Cusma", 4)"Las Azucenas", 5)"Puchuruco" y 6)"Tacoa"; y las Escuelas Estadales 7)"Areito", 8)"Barrio Bolívar" y 9)"Playa De Sal". La organización directiva/académica/administrativa de esta unidad está conformada por un Director, un Subdirector Administrativo, un Subdirector Académico y un docente de Protección y Desarrollo Estudiantil. Todas las situaciones y asuntos no previstos en el Acuerdo de Convivencia o los Reglamentos Especiales serán resueltos o decididos por la autoridad a quien correspondan según su naturaleza y circunstancias, de conformidad con lo establecido en el ordenamiento jurídico y en las Disposiciones Fundamentales de estos Acuerdos de Convivencia, atendiendo siempre al Interés superior del niño.
es
escorpius
https://docs.com/yuraima-reyes/6263/acuerdos-de-convivencia-escuela-bolivariana-brisas
4c68d8cf-c07b-438d-a7c0-7772c0caf606
Para generar el NIP del usuario, seleccione generar automáticamente un PIN válido.To generate the user's PIN, select Automatically generate a valid PIN. Para crear su propio PIN, seleccione Escribir manualmente un PIN específico y, a continuación, escriba un PIN en el cuadro de texto que cumpla con los requisitos de PIN especificados en su configuración de directiva de PIN.To create your own PIN, select Manually enter a specific PIN, and then type a PIN in the text box that meets the PIN requirements specified in your PIN policy settings.
es
escorpius
https://docs.microsoft.com/es-es/skypeforbusiness/help-topics/help-lscp/set-pin
6188ebcb-f3ec-4696-ae5f-b87c56fcbe59
En una implementación de Endpoint Management, entran varias consideraciones en juego a la hora de decidir cómo configurar la autenticación. Esta sección ofrece una guía para comprender los diversos factores que afectan a la autenticación porque se analiza lo siguiente: Las principales directivas MDX, las propiedades del cliente Endpoint Management y las configuraciones de Citrix Gateway relacionadas con la autenticación. Las formas en que interactúan estas directivas, parámetros y propiedades de cliente. Los pros y contras de cada elección. Este artículo también contiene tres ejemplos de configuraciones recomendadas para aumentar los grados de seguridad. En términos generales, una seguridad más alta empobrece la experiencia del usuario, ya que los usuarios deben autenticarse más a menudo. La forma de equilibrar estos aspectos, seguridad y fluidez de la experiencia del usuario, depende de las necesidades y las prioridades de su organización. El objetivo de ofrecer esas tres configuraciones recomendadas es conferirle una mayor comprensión de la interacción de las medidas de autenticación disponibles y orientarle a comprender cómo implementar mejor su propio entorno de Endpoint Management. Autenticación con conexión: Permite a los usuarios conectarse a la red de Endpoint Management. Requiere una conexión a Internet. Autenticación sin conexión: Ocurre en el dispositivo. Los usuarios desbloquean la caja fuerte segura y tienen acceso sin conexión a elementos (como el correo descargado, los sitios Web almacenados en caché y las notas). LDAP: En Endpoint Management, puede configurar una conexión a varios directorios (como Active Directory) compatibles con el protocolo ligero de acceso a directorios (LDAP). Este es un método frecuente para ofrecer el inicio Single Sign-On (SSO) en entornos de empresa. Puede optar por el PIN de Citrix con el almacenamiento en caché de la contraseña de Active Directory para mejorar la experiencia del usuario con LDAP al mismo tiempo que proporciona la seguridad de contraseñas complejas en la inscripción, la caducidad de contraseñas y el bloqueo de la cuenta. Certificado de cliente: Endpoint Management puede integrarse en entidades de certificación estándar del sector para usar certificados como método único de la autenticación en línea. Endpoint Management ofrece este certificado una vez los usuarios se han inscrito, lo que requiere una contraseña de un solo uso, una URL de invitación o credenciales LDAP. Cuando se usa un certificado de cliente como el método principal de autenticación, se necesita un PIN de Citrix en entornos de solo certificado de cliente para proteger el certificado en el dispositivo. Endpoint Management solo admite la lista de revocación de certificados (CRL) cuando se trata de una entidad de certificación (CA) de terceros. Si dispone de una entidad de certificación de Microsoft configurada, Endpoint Management utiliza Citrix Gateway para administrar la revocación. Al configurar la autenticación por certificados de cliente, plantéese si es necesario configurar el parámetro de lista de revocación de certificados (CRL) de Citrix Gateway, Enable CRL Auto Refresh. Este paso garantiza que el usuario de un dispositivo en modo solo MAM no pueda autenticarse usando un certificado existente en el dispositivo; Endpoint Management vuelve a emitir un certificado nuevo, porque no impide a un usuario generar un certificado de usuario nuevo si se revoca otro. Este parámetro aumenta la seguridad de las entidades PKI cuando la lista de revocación de certificados comprueba si hay entidades PKI caducadas. Para ver un diagrama que muestre la implementación necesaria si va a usar la autenticación basada en certificados para los usuarios o si necesita usar la entidad de certificación (CA) de su empresa para emitir los certificados de dispositivos, consulte Arquitectura. LDAP + Certificado de cliente: En el entorno de Endpoint Management, esta configuración es la mejor combinación de seguridad y experiencia de usuario, con las posibilidades óptimas del inicio de sesión SSO, ligadas a la seguridad que ofrece la autenticación de dos factores en Citrix Gateway. Al usar certificados de cliente y LDAP conjuntamente, la seguridad se basa en algo que los usuarios conocen (sus contraseñas de Active Directory) y en algo que poseen (certificados de cliente en sus dispositivos). Secure Mail, y otras aplicaciones móviles de productividad de Citrix, pueden configurar y proporcionar automáticamente una experiencia de primer uso perfecta con la autenticación por certificados de cliente, con un entorno de acceso al servidor Exchange configurado correctamente. Para una experiencia de uso óptima, puede combinar esta opción con el PIN de Citrix y el almacenamiento en caché de contraseñas de Active Directory. LDAP + token: Esta configuración permite la configuración clásica de credenciales LDAP y una contraseña de un solo uso, utilizando el protocolo RADIUS. Para una experiencia de uso óptima, puede combinar esta opción con el PIN de Citrix y el almacenamiento en caché de contraseñas de Active Directory. Directivas, configuraciones y propiedades de cliente importantes necesarias para la autenticación Las siguientes propiedades de cliente, configuraciones y directivas intervienen en las tres configuraciones recomendadas indicadas más adelante: Código de acceso de aplicación: Cuando se establece en Sí, se requiere un PIN o un código de acceso de Citrix para desbloquear la aplicación cuando ésta se inicia o se reanuda después de un periodo de inactividad. El valor predeterminado es Sí. Para configurar el temporizador de inactividad para todas las aplicaciones, establezca el valor de INACTIVITY_TIMER en minutos, en la consola de Endpoint Management, desde la ficha Parámetros, en Propiedades de cliente. El valor predeterminado es de 15 minutos. Para inhabilitar el temporizador de inactividad, de modo que la petición de PIN o código de acceso aparezca solo cuando se inicie la aplicación, establezca un valor de cero. Si selecciona Acceso seguro sin conexión para la directiva Claves de cifrado, esta directiva se habilita automáticamente. Sesión Micro VPN requerida: Cuando se establece en Sí, el usuario debe contar con una sesión activa y una conexión a la red de la empresa para poder acceder a la aplicación presente en el dispositivo. Cuando se establece en No, no se requiere una sesión activa para poder acceder a la aplicación presente en el dispositivo. El valor predeterminado es No. Periodo máximo sin conexión (horas): Define el período de tiempo máximo que una aplicación puede ejecutarse sin tener que volver a confirmar los derechos a utilizarla ni actualizar las directivas desde Endpoint Management. Cuando establece la directiva MDX "Periodo máximo sin conexión", si Secure Hub para iOS tiene un token válido de Citrix Gateway, la aplicación obtiene de Endpoint Management directivas nuevas para aplicaciones MDX sin interrupciones para los usuarios. En cambio, si Secure Hub no tiene un token válido de Citrix Gateway, los usuarios deben autenticarse en Secure Hub para que se actualicen las directivas de las aplicaciones. El token de Citrix Gateway puede dejar de ser válido debido a la inactividad en la sesión de Citrix Gateway o a alguna directiva de tiempo de espera forzado para la sesión. Cuando los usuarios vuelvan a iniciar sesión en Secure Hub, podrán continuar ejecutando la aplicación. Los usuarios reciben un recordatorio para que inicien sesión 30, 15 y 5 minutos antes de que acabe el período. Una vez se acabe el período, la aplicación se bloquea hasta que los usuarios inicien sesión. El valor predeterminado es 72 horas (3 días). El período de tiempo mínimo es 1 hora. Tenga en cuenta que, cuando los usuarios viajan con frecuencia y usan el roaming internacional, el valor predeterminado de 72 horas (3 días) puede ser demasiado corto. Caducidad del tíquet de servicios en segundo plano: El período de validez que tiene un tíquet del servicio de red en segundo plano. Cuando Secure Mail se conecta a través de Citrix Gateway a un servidor Exchange que ejecuta ActiveSync, Endpoint Management emite un token que Secure Mail usa para conectarse al servidor Exchange interno. Esta propiedad determina cuánto tiempo Secure Mail puede usar el token sin necesidad de uno nuevo para la autenticación y la conexión con Exchange Server. Cuando se alcanza el límite de tiempo, los usuarios deben volver a iniciar sesión para generar un nuevo token. El valor predeterminado es 168 horas (7 días). Cuando se agota este tiempo de espera, se interrumpen las notificaciones por correo. Periodo de gracia para requerir una sesión de Micro VPN: Determina cuántos minutos puede un usuario utilizar una aplicación sin conexión, antes de que la directiva "Sesión de Micro VPN requerida" le impida seguir utilizándola (hasta que la sesión con conexión sea validada). El valor predeterminado es 0 (no hay periodo de gracia). Propiedades de cliente de Endpoint Management Las propiedades de cliente son una configuración global que se aplica a todos los dispositivos que se conectan a Endpoint Management. PIN de Citrix: Para una experiencia sencilla de inicio de sesión, puede optar por habilitar el PIN de Citrix. Con el PIN, los usuarios no tienen que introducir repetidamente otras credenciales (como los nombres de usuario y las contraseñas de Active Directory). Puede configurar el PIN de Citrix como una autenticación independiente que solo funciona sin conexión. También puede combinar el PIN con el almacenamiento en caché de contraseñas de Active Directory para una usabilidad óptima y fluida. Configure el PIN de Citrix en Parámetros > Cliente > Propiedades de cliente en la consola de Endpoint Management. Nombre simplificado: Enable Citrix PIN Authentication (Habilitar la autenticación con PIN de Citrix) Esta clave permite activar la función de PIN de Citrix. Si se activa la función de PIN o código de acceso de Citrix, se solicita a los usuarios que definan un número PIN que se usará en lugar de su contraseña de Active Directory. Habilite esta configuración si la propiedad ENABLE_PASSWORD_CACHING está habilitada o si Endpoint Management usa la autenticación por certificado. Valores posibles:true o false De forma predeterminada:false Nombre simplificado: Enable User Password Caching (Habilitar el almacenamiento en caché de la contraseña de usuario) Esta clave permite que la contraseña de Active Directory de los usuarios se almacene en la memoria caché local del dispositivo móvil. Al establecer esta clave en true, se solicita a los usuarios que establezcan un PIN o un código de acceso de Citrix. El valor de la clave ENABLE_PASSCODE_AUTH debe establecerse en true cuando esta clave se establece en true. Nombre simplificado: PIN Strength Requirement (Requisito de PIN seguro) Esta clave define la seguridad del PIN o código de acceso de Citrix. Si cambia este parámetro, se solicitará a los usuarios que establezcan un nuevo PIN o código de acceso de Citrix la próxima vez que deban autenticarse. Valores posibles:Low, Medium o Strong Valor predeterminado:Medium Esta clave define el tiempo en minutos que los usuarios pueden dejar su dispositivo inactivo y luego acceder a una aplicación sin que se solicite un PIN o un código de acceso de Citrix. Si quiere habilitar esta configuración para una aplicación MDX, debe activar el parámetro "Código de acceso de aplicación". Si el parámetro "Código de acceso de aplicación" está desactivado, se redirige a los usuarios a Secure Hub para una autenticación completa. Al cambiar este parámetro, el valor se aplicará la próxima vez que los usuarios deban autenticarse. El valor predeterminado es de 15 minutos. Nombre simplificado: Enable Touch ID Authentication (Habilitar la autenticación Touch ID) Permite el uso del lector de huellas dactilares (solo en iOS) para la autenticación sin conexión. La autenticación en línea aún requerirá el método de autenticación principal. Esta clave permite que los datos confidenciales se almacenen en el dispositivo móvil, en un almacén secreto, en lugar de guardarse en un almacén nativo basado en la plataforma, como el llavero de iOS. Esta clave de configuración permite un cifrado seguro de los objetos clave, pero también agrega la entropía de usuario (un código PIN aleatorio generado por el usuario y que solo el usuario conoce). Parámetros de Citrix Gateway Tiempo de desconexión de la sesión: Si se habilita esta configuración, Citrix Gateway desconecta la sesión si no detecta ninguna actividad de red durante un intervalo especificado. Este parámetro se aplica a los usuarios que se conectan a través de Citrix Gateway Plug-in, Citrix Workspace, Secure Hub o mediante un explorador web. El valor predeterminado es 1440 minutos. Si se establece este valor en cero, el parámetro queda inhabilitado. Tiempo de espera forzado: Si habilita este parámetro, Citrix Gateway desconecta la sesión una vez transcurrido el intervalo del tiempo de espera, independientemente de la actividad del usuario. No existe ninguna acción que el usuario pueda realizar para evitar que se produzca la desconexión cuando se agota el tiempo de espera. Este parámetro se aplica a los usuarios que se conectan a través de Citrix Gateway Plug-in, Citrix Workspace, Secure Hub o mediante un explorador web. Si Secure Mail usa STA, un modo especial de Citrix Gateway, el parámetro "Tiempo de espera forzado" no se aplica a las sesiones de Secure Mail. De forma predeterminada, no se define ningún valor, lo que significa que las sesiones se extenderán si hay alguna actividad. Para obtener más información sobre parámetros de tiempo de espera en Citrix Gateway, consulte la documentación de Citrix Gateway. Para obtener más información acerca de los casos en que se solicita a los usuarios que se autentiquen en Endpoint Management con credenciales en sus dispositivos, consulte Situaciones de petición de credenciales. Parámetros predeterminados de configuración Estos son los parámetros predeterminados en el asistente de NetScaler para XenMobile, el MDX Service o MDX Toolkit y la consola de Endpoint Management. Enable User Password Caching (Habilitar almacenamiento en caché de la contraseña del usuario) Inactivity Timer (Temporizador de inactividad) Enable Touch ID Authentication En esta sección se ofrecen ejemplos de tres configuraciones de Endpoint Management, desde la configuración de seguridad más baja y la experiencia de usuario óptima, hasta la configuración de mayor seguridad y experiencia de usuario más intrusiva. El objetivo de estos ejemplos es proporcionarle puntos de referencia para decidir a qué altura de la escala quiere colocar su propia configuración. Tenga en cuenta que modificar estas configuraciones puede requerir que modifique otras configuraciones también. Por ejemplo, el "Periodo máximo sin conexión" siempre debe ser menor que "Session time-out" (Tiempo de desconexión de la sesión). Esta configuración ofrece el nivel más alto de seguridad, pero contiene inconvenientes significativos para la facilidad de uso. Dónde encontrar el parámetro Tiempo de desconexión de la sesión Los usuarios introducen sus credenciales de Secure Hub solo cuando se necesita la autenticación en línea (cada 24 horas) Las sesiones se extenderán si hay alguna actividad. Periodo máximo sin conexión Requiere la actualización de la directiva cada día. Caducidad del tíquet de servicios en segundo plano Tiempo de espera para STA, lo que permite sesiones duraderas sin token de sesión de Citrix Gateway. En el caso de Secure Mail, aumentar el tiempo de espera de STA más del tiempo de espera de sesión evita que las notificaciones de correo dejen de recibirse sin solicitar al usuario si este no abre la aplicación antes de que se agote el tiempo de espera de la sesión. Garantiza una conexión de red válida y una sesión de Citrix Gateway para usar aplicaciones. Periodo de gracia de sesión de Micro VPN requerida Sin periodo de gracia (si habilitó "Sesión de Micro VPN requerida"). Requerir código de acceso para la aplicación. Cifrar secretos mediante un código de acceso Una clave derivada de la entropía del usuario protege la caja fuerte. Enable Citrix PIN Authentication El PIN de Citrix simplifica la experiencia de autenticación del usuario. PIN Strength Requirement (Requisito de seguridad de código PIN) Altos requisitos de complejidad para la contraseña. El PIN es una secuencia alfanumérica. Enable Password Caching (Habilitar almacenamiento en caché de la contraseña del usuario) La contraseña de Active Directory no se almacena en caché y el PIN de Citrix se usará para las autenticaciones sin conexión. Si el usuario no usa Secure Hub o las aplicaciones MDX durante este período de tiempo, se pide la autenticación sin conexión. Inhabilita Touch ID para casos de autenticación sin conexión en iOS. Con un enfoque más intermedio, esta configuración requiere que los usuarios se autentiquen más a menudo, cada 3 días a lo sumo (en lugar de 7), y ofrece una mayor seguridad. Esta mayor cantidad de autenticaciones bloquea el contenedor de datos más a menudo, lo que garantiza la seguridad de los datos cuando los dispositivos no están en uso. Los usuarios introducen sus credenciales de Secure Hub solo cuando se necesita la autenticación en línea (cada 3 días) Requiere la actualización de la directiva cada 3 días. La diferencia de hora es para permitir la actualización antes de que se agote el Tiempo de desconexión de la sesión (Session time-out). Aplica reglas de complejidad media a la contraseña. El PIN es una secuencia numérica. El PIN del usuario se almacena en caché y protege la contraseña de Active Directory. Permite Touch ID para casos de autenticación sin conexión en iOS. Esta configuración, la más conveniente para los usuarios, proporciona una seguridad base. Los usuarios introducen sus credenciales de Secure Hub solo cuando se necesita la autenticación en línea (cada 7 días) Requiere una actualización de directivas por semana (cada 7 días). La diferencia de hora es para permitir la actualización antes de que se agote el Tiempo de desconexión de la sesión (Session time-out). No se requiere entropía de usuario para cifrar la caja fuerte. Requisito de seguridad de código PIN Sin requisitos de complejidad para la contraseña Usar una autenticación de nivel superior Algunas aplicaciones pueden requerir una autenticación mejorada (por ejemplo, un factor secundario de autenticación, como un token, o tiempos agresivos de desconexión de la sesión). Se puede controlar este método de autenticación a través de una directiva MDX. El método también requiere un servidor virtual independiente para controlar los métodos de autenticación (en el mismo dispositivo Citrix Gateway o en varios). Citrix Gateway alternativo Requiere el FQDN y el puerto del dispositivo Citrix Gateway secundario. Permite la autenticación mejorada, controlada por las directivas de sesión y autenticación del dispositivo Citrix Gateway secundario. Si un usuario abre una aplicación que inicia sesión en la instancia de Citrix Gateway alternativo, todas las demás aplicaciones usarán esa instancia de Citrix Gateway para la comunicación con la red interna. La sesión solo volverá a la instancia de menor seguridad de Citrix Gateway cuando se agote su tiempo de espera en la instancia de Citrix Gateway con seguridad mejorada. Utilizar "sesión de Micro VPN requerida" Para ciertas aplicaciones, como Secure Web, puede que le interese asegurarse de que los usuarios ejecuten una aplicación solo cuando tienen una sesión autenticada y mientras el dispositivo está conectado a una red. Esta directiva aplica esa opción y permite un periodo de gracia para que los usuarios puedan finalizar su trabajo. Garantiza que el dispositivo está conectado y tiene un token de autenticación válido. Permite un periodo de gracia de 15 minutos antes de que el usuario ya no pueda usar las aplicaciones
es
escorpius
https://docs.citrix.com/es-es/citrix-endpoint-management/advanced-concepts/deployment/authentication.html
993eaf6a-b8ec-4097-82ba-311133dff48d
Robot para busqueda de personas pdf Ingeniería Energética Vol. XXXV, 3/2014 p. 193- 201, Septiembre/Diciembre ISSN 1815 - 5901 TRABAJO TEORICOEXPERIMENTAL Parámetros comparativos de células fotoeléctricas para generación de energía: implementación de banco de pruebas usando DSP Comparative parameters of solar cells for power generation: test stand implementation using DSP Ramón A. - Álvarez López Maritza A. - García Angarita Recibido: enero de 2014 Aprobado: abril de 2014 Resumen/ Abstract Las tecnologías utilizadas en los módulos solares se distinguen principalmente por la eficiencia de conversión energética. En consecuencia, la selección del panel fotovoltaico es determinante para el rendimiento a largo plazo de una instalación generadora fotovoltaica. Por lo cual, dicha selección debe estar soportada por resultados experimentales obtenidos bajo un entorno de operación específico. En el artículo se implementa un banco de prueba para obtener de manera experimental los parámetros característicos de un módulo solar, se analiza la eficiencia de conversión energética y otros parámetros correlacionados que inciden directamente sobre el rendimiento de un generador fotovoltaico. Los resultados obtenidos demuestran que el uso de un sistema de prototipado rápido mediante open hardware, como es el caso del kit de desarrollo TMS320F28335, permite construir fácilmente un banco de prueba de sistemas de generación fotovoltaica. Esto último, justificado por el bajo costo de dichos dispositivos y su facilidad de programación. Palabras clave: células fotovoltaicas, DSP, propiedades eléctricas. The technologies used in solar modules are distinguished mainly by the energy conversion efficiency. Consequently, the module selection is critic to the long term performance of photovoltaic generating facility. Therefore, the selection must be supported by experimental results obtained under a specific operation condition. The article implements an experimentally test for obtain the characteristic parameters of a solar module, we analyze the energy conversion efficiency and other correlated parameters that directly affect the performance of a photovoltaic generator. The results show that the use of a rapid prototyping system using open hardware, such as TMS320F28335 development kit makes it easy to build a test photovoltaic generation systems. Latter justified by the low cost of such devices and ease of programming. Key words: photovoltaic cells, DSP, electrical properties. INTRODUCCIÓN El sector de energía solar fotovoltaica (FV) exhibe una amplia serie de nuevos desarrollos, así como nuevas perspectivas de desarrollo [1]. Uno de los principales intereses de la comunidad científica, dedicada al desarrollo de sistemas de generación fotovoltaica, es bajar los altos costos de producción y las pérdidas eléctricas de las células [2]. Con lo cual, la ingeniería de desarrollo se ve obligada a realizar la validación experimental de las diferentes tecnologías de células fotovoltaicas disponibles en el mercado, de tal manera que la selección sea realizada siguiendo las expectativas de vida útil previstas para la solución. Esto último, debido a la degradación que presentan Ramón A. Álvarez López, Maritza A.García Angarita - 194 las células fotovoltaicas a través de los años, que de no ser tenido en cuenta puede poner en riesgo la masificación de dicha tecnología [3]. La principal dificultad que enfrenta el ingeniero desarrollador de sistemas de generación FV es obtener y validar experimentalmente los parámetros físicos de las células fotoeléctricas, en lo que corresponde a eficiencia y potencia máxima extraíble. Esto último, debido a la gran dependencia que presenta dicha tecnología respecto de las condiciones ambientales y las limitaciones presentadas por los modelos de predicción. Lo anterior conlleva la necesidad de contar con un banco de pruebas para verificar experimentalmente bajo condiciones reales de operación, los parámetros característicos de un generador fotoeléctrico. Dado que, dichos parámetros son obtenidos mediante pruebas de laboratorio basadas en variaciones de corriente, que van desde circuito abierto a cortocircuito, lo cual permite construir la curva características de corriente-voltaje y con ella la implementación del modelo eléctrico de la célula fotoeléctrica. Es claro que dicho proceso puede ser automatizado mediante un sistema de adquisición de datos por computador, que permita aplicar una variación de carga a la célula fotoeléctrica, muestrear y almacenar en memoria los datos correspondientes a las medidas de corriente y voltaje. Posterior a la digitalización de los datos, se procede entonces a graficar la curva característica de corriente-voltaje y a obtener un modelo estimado de la célula que permita predecir su comportamiento. Dado que en la actualidad se cuenta con un sin número de herramientas basadas en sistemas embebidos, es posible pensar en la síntesis del proceso de verificación de parámetros de la célula fotoeléctrica como una tarea de relativa facilidad y bajo coste. Pero contrario a dicha disposición, es importante resaltar que a pesar de la cantidad de dispositivos programables de bajo coste disponibles en el mercado, la mayoría de ellos no cuentan con herramientas de depuración en tiempo real, que permita el prototipado rápido. En contraposición, los procesadores digitales de señales (DSP, del inglés Digital Signal Processor) ofrecen gran cantidad de recursos al diseñador y sistemas de depuración en tiempo real de gran potencia, pero conlleva un elevado coste en comparación con otros sistemas embebidos de aplicación general. Para solventar los problemas presentados por la relación beneficio-coste que presenta un DSP, la casa fabricantes de circuitos integrados Texas Instruments lanzó un kit de demostración basado en el DSP TMS320F28335, denominado "Delfino". Dicho DSP se caracteriza por presentar excelentes prestaciones y bajo coste, resultando en una gran herramienta para los ingenieros que se dedican a la implementación de sistemas de generación fotovoltaica. Teniendo en cuenta todo lo anterior, en este trabajo se presenta la implementación de un sistema para la construcción de la curva característica de celdas fotoeléctricas, basado en un DSP TMS320F28335. El artículo está organizado como se indica a continuación: una primera parte en la cual se explican los aspectos generales sobre la medida de eficiencia y demás parámetros característicos de una célula fotoeléctrica. Posteriormente, se describe la implementación del banco de pruebas de las características físicas de una celda fotoeléctrica usando un DSP. Además se presentan los resultados obtenidos en un caso de estudio en el laboratorio y se listan las referencias bibliográficas citadas. MATERIALES Y MÉTODOS Eficiencia de conversión: Por eficiencia de conversión (ƞ) entiéndase la relación entre la potencia eléctrica útil de la célula (PMPP) y la potencia útil de la radiación solar incidente (PG), resultante de la superficie irradiada A y de la densidad de radiación P. Ver ecuación (1): η= PMPP PG (1) P η = MPP A.P La potencia (PMPP) será analizada a continuación, en el tópico "Curvas corriente-voltaje (IV)". La eficiencia de conversión de una célula es expresada en (%). Cuanto más alto sea su valor, tanto mejor es el aprovechamiento de la irradiación solar global disponible. Se trata de un parámetro decisivo para el rendimiento económico de una instalación generadora FV. Si la eficiencia fuese baja, se necesitará, para el mismo rendimiento, de un área irradiada mayor. Por eso, para pequeñas áreas se deben seleccionar módulos con una excelente relación entre costo y eficiencia de conversión figura 1, [4, 5]. Ingeniería Energética Vol. XXXV, 3/2014 p. 193 – 201, Septiembre /Diciembre ISSN 1815 - 5901 Ramón A. Álvarez López, Maritza A.García Angarita - 195 - Fig. 1. Gráfico comparativo de eficiencia de conversión a Junio de 2013. Degradación: Todas las células solares pierden una fracción de potencia en las primeras horas en las que son expuestas a la luz, esto es debido, a las radiaciones ultra violeta (UV). En las células cristalinas, la degradación se produce después de aproximadamente 50 horas de exposición al sol. Con células amorfas este efecto se puede prolongar por unos tres meses y reducir la eficiencia de conversión en 1% a 2%. También a lo largo de toda su vida útil, las células solares continúan perdiendo potencia. Mientras tanto, las caídas en la eficiencia de conversión y la generación de energía en módulos solares pueden ser producidas por muchas causas simples, tales como polución en el vidrio de los módulos, acumulación de polvo, sombreado parcial o la sombra producida por el crecimiento de árboles y arbustos [3]. Amortización energética: Por amortización energética se entiende el tiempo en el cual la energía producida por un generador FV alcanza la energía empleada en su fabricación. Módulos FV de película fina presentan el mejor desempeño, amortizándose en dos o tres años figura 2. Instalaciones con células policristalinas necesitan de tres a cinco años para su amortización, y aquellas con células monocristalinas requieren de cuatro a seis años. Por ello, este tiempo depende, entre otros factores, de la eficiencia de conversión energética efectiva. Fig. 2. Amortización energética a Junio de 2013. Características fotoeléctricas: Las características de las células fotoeléctricas son determinantes en la producción de energía solar optimizada sobre los aspectos técnicos y económicos. Tales características son indicadas en las especificaciones dadas por los fabricantes de los módulos. Además de la eficiencia de conversión, merecen un énfasis la temperatura nominal, la curva característica corriente-voltaje, el factor de relleno y el coeficiente de temperatura. Para posibilitar la comparación de la potencia de diversos módulos FV se utilizan condiciones de ensayo uniformes. Los datos técnicos de catálogo de las células solares se refieren siempre a condiciones normalizadas definidas. Las condiciones de ensayo internacionales estandarizadas (STC) son: 25 °C de temperatura del módulo, 1000 W/m2 de irradiación solar y Air Mass (AM) de 1.5. Ingeniería Energética Vol. XXXV, 3/2014 p. 193 – 201, Septiembre /Diciembre ISSN 1815 - 5901 Ramón A. Álvarez López, Maritza A.García Angarita - 196 Esas condiciones de ensayo raramente o incluso nunca son alcanzadas a lo largo de un año de operación normal de una instalación generadora FV. Una radiación de 1kW/m2 no es común en las latitudes de Europa Central [5]. En operación normal sobre esa densidad Alemania (900-1250 kWh/m2), Francia (900-1650 kWh/m2) e España (12001850 kWh/m2). Por el contrario, se tienen registros para países de América Latina donde se obtienen las condiciones de radiación de test, con lo cual se evidencia la necesidad de validar el comportamiento en campo de una célula fotoeléctrica [6]. El voltaje en vacío UOC (del inglés open circuit, circuito abierto) y la corriente de corto circuito ISC short circuit) son parámetros determinantes que deben ser considerados en el proyecto de una instalación generadora FV. La potencia nominal PMPP o PMax e los módulos FV es dada en Wp (watt pico). El término "pico" se refiere a potencia sobre condiciones de ensayo, que no corresponden directamente a aquellas de operación normal de la instalación generadora FV. No se trata tampoco de la potencia de célula o del módulo sobre radiación solar máxima figura 3, pero si es el valor de potencia bajo determinadas condiciones de radiación. Fig. 3. Corriente y voltaje típico de una célula fotoeléctrica, en términos de la radiación nominal E. Temperatura nominal de operación: El acrónimo inglés NOCT, de Nominal Operating Cell Temperature, designa la temperatura de la célula solar que se verifica en condiciones normales de servicio. Para lo cual, se toma como base un día normal de primavera europea, considerando una irradiación solar de 800 W/m2, temperatura ambiente de 20 °C, Air-Mass de 1.5 y velocidad del viento de 1 m/s. La temperatura de la célula se sitúa en general entre 45 °C y 50 °C. Los datos numéricos anteriores pueden ser considerados como estándar mundial, pero para los de las temperaturas de la célula, debe aclararse que solo son para un día normal de la primavera europea y no para otras situaciones en nuestro planeta. Finalmente, se debe tener presente que especialmente en días de verano, la irradiación solar y la temperatura de las células (hasta 60 °C) son más elevadas, lo que resulta en una alteración de las potencias de las células. En los ensayos de certificación de los módulos, el parámetro NOCT es medido con el voltaje en vacío figura 4. Fig. 4. Variación de potencia (kWh/m2) en función de la temperatura de célula (°C). Curva corriente-voltaje (IV): Para representar las características eléctricas y la potencia de las células solares se construyen las curvas características corriente-voltaje (curvas IV). La corriente nominal de la célula solar (IMPP) es aproximadamente, un 5% inferior a la corriente de corto-circuito (ISC). Puesto que el voltaje de la célula (UMPP) depende del material, su valor Ingeniería Energética Vol. XXXV, 3/2014 p. 193 – 201, Septiembre /Diciembre ISSN 1815 - 5901 Ramón A. Álvarez López, Maritza A.García Angarita - 197 es un 20% inferior al voltaje en vacío, en la figura 5, se ha exagerado la representación gráfica de estos % solo para hacerlos más notorios visualmente. El punto de potencia máxima (MPP, del inglés Maximum Power Point) es el punto de operación ideal de una célula, en el cual se alcanza la potencia máxima que puede ser proporcionada, producto del voltaje por la corriente de célula figura 5. A los fabricantes le compete proporcionar las curvas corriente-voltaje para las células y módulos. Los datos son obtenidos en condiciones de laboratorio con base en parámetros definidos (STC), [7]. Fig. 5. Característica corriente – voltaje de una célula cristalina de silicio. El voltaje que surge en la célula con una pequeña radiación solar y permanece entonces casi constante. La corriente de corto-circuito se comporta proporcionalmente a la radiación, una característica de los materiales semiconductores como el silicio figura 6. 2 Fig. 6. Curva característica de corriente de cortocircuito y voltaje en vacío en función de la radiación E en W/m . Con el fin de que las células solares puedan entregar su potencia máxima, la carga alimentada debe ser ajustada de modo que el punto de operación se localice siempre en el Punto de Potencia Máxima (MPP). Ese ajuste debe ser efectuado regularmente, dado que el MPP se desajusta constantemente en función de la radiación solar y de la temperatura de la célula. En general, esa tarea de ajuste es realizada por el rastreador (MPP-Tracker) o regulador integrado en el inversor. En generadores FV conectados a red, la regulación de MPP se procesa a través del inversor, cuyo voltaje continuo (UCC) de entrada es ajustado al voltaje de servicio ideal por medio de resistores. Factor de relleno: La calidad de una célula solar puede ser deducida de la curva característica corriente-voltaje, y es expresada por el factor de relleno (FF, del inglés Fill Factor): ecuación (2). FF = U MPP .I MPP o U OC .I SC FF = PMPP U OC .I SC (2) Ingeniería Energética Vol. XXXV, 3/2014 p. 193 – 201, Septiembre /Diciembre ISSN 1815 - 5901 Ramón A. Álvarez López, Maritza A.García Angarita - 198 - Ilustrado en la figura 7, el factor de relleno describe la relación entre el área rectangular de la potencia en el Punto de Máxima Potencia (MPP) y la mayor área ideal resultante del producto de la corriente de corto-circuito ISC por el voltaje en vacío, o voltaje de circuito abierto UOC. Fig. 7. El factor de llenado muestra la relación entre las áreas rectangulares definidas por (Voc, Isc) y (VMPP, IMPP). Cuanto más alto es el factor de relleno, tanto mejor es la calidad de la célula solar. Valores típicos están comprendidos entre 0.7 – 0.85 para células solares cristalinas y 0.5 – 0.7 para células amorfas. Coeficiente de temperatura: Al seleccionar un tipo de montaje de módulos, los coeficientes de temperatura ( ) son decisivos. Dado que, para efectos de una mejor comparación, los módulos son evaluados conforme a parámetros estandarizados, según los cuales la temperatura considerada es de 25 °C. El voltaje, la corriente, y por tanto, la potencia de una célula solar dependen de la temperatura de la célula. El coeficiente de temperatura indica en cuanto el voltaje en vacío, la corriente de corto-circuito, la potencia y la eficiencia de conversión de una célula se reducen ante un incremento de temperatura. Se admite un valor del orden de ≤ 0.5 %/K. Cuanto más próximo de cero se encuentre este valor, mejor es el desempeño en cuanto a temperatura. El coeficiente de temperatura es dado en (%) o en (V) referido a 1K o 1 °C, como diferencia con respecto a la temperatura de referencia. En módulos cristalinos el coeficiente de temperatura es de cerca de -0.45 %/K. Módulos de película fina presentan un valores debajo de -0.2 %/K. Como en las células cristalinas el coeficiente de temperatura negativo es comparativamente alto, se recomienda ventilación suficiente en la parte posterior. Experiencias demostraron que un incremento de apenas 5 cm en la distancia entre el generador FV y la superficie de cobertura o el techo posibilita un rendimiento de 2 % a 3 % mayor. RESULTADOS La implementación del banco de pruebas para la verificación de parámetros de la célula fotoeléctrica, se realiza siguiendo la metodología propuesta en [8], adicionando el DSP TMS320F28335 como herramienta de adquisición de corriente y voltaje. En la figura 8, se ilustra el diagrama esquemático del banco de prueba, el cual consta de un reflector LED (LED Lamp) con su respectivo regulador de intensidad lumínica (Regulator of the lighting), encargado de generar una irradiación de prueba. Cuenta además con un medidor de Lux (Luxmeter) para estimar la radiación aplicada a la célula fotovoltaica. Finalmente, la medida de corriente es realizada a través del circuito integrado de medio puente BTS 7960, el cual incluye un amplificador de instrumentación de ganancia configurable. Las medidas de corriente y tensión son fácilmente digitalizadas a través de dos entradas analógicas del DSP, el cual puede ser fácilmente programado a través de Matlab/Simulink, usando la Toolbox "Embedded Coder – Embedded Targets" y la librería "Processor", accediendo a los módulos de la familia Texas Instruments C2000. Una vez diseñado el diagrama de bloques para la adquisición-almacenamiento en memoria y con la configuración apropiada de parámetros de simulación, en los cual se indica al Embedded Coder la tarjeta con la cual se trabajando, se puede generar el código de programación del sistema embebido. Es válido indicar, que el código generado con Simulink Ingeniería Energética Vol. XXXV, 3/2014 p. 193 – 201, Septiembre /Diciembre ISSN 1815 - 5901 Ramón A. Álvarez López, Maritza A.García Angarita - 199 debe ser importado desde la consola del software Code Composer Studio (CCS) de Texas Instruments, para posteriormente realizar la programación y depuración en tiempo real del DSP. Otra forma fácil de realizar la programación del DSP, es accediendo a la coltrolSUITE gratuita que acompaña el kit de desarrollo de la familia C2000 y utilizar el ejemplo "Example_2833xAdcSoc" que se encuentra en el directorio "ti\controlSUITE\device_support\c2834x\v112\DSP2834x_examples_ccsv4\adc_soc". Dicho ejemplo puede ser importado desde el CCS y depurado para leer directamente valores análogos de voltajes conectados a las entradas A3 y A4 del DSP. Fig. 8. Banco de pruebas. Una vez implementado el esquema de la figura 8 y programado el DSP, se procede a verificar el proceso de adquisición, el cual debe contar con el sincronismo de la resistencia variada R y los sensores. Lo anterior, con el objeto de hacer un barrido desde la corriente de corto circuito y de circuito abierto. Los datos deben ser almacenados en un vector de memoria, para posteriormente ser graficados utilizando la herramienta incluida por el Code Composer Studio, denominada "Tool-Graph". Una vez graficados los datos pueden ser exportados como un archivo de datos y analizados mediante una hoja de cálculo. La figura 9, muestra las características de corriente-voltaje (a) y potencia-voltaje (b), obtenidas experimentalmente usando el banco de prueba descrito en el presente trabajo. Se puede apreciar, que las respuestas obtenidas experimentalmente se corresponden con lo esperado, resultando de gran apoyo a la hora de diseñar una instalación de generación fotoeléctrica residencial. A partir de las características experimentales de las células fotoeléctricas, se puede caracterizar su comportamiento, obtener un modelo parametrizado que permita definir la potencia total instalada y evaluar el rendimiento. La implementación del banco de pruebas brinda un gran soporte al ingeniero diseñador de sistemas de generación fotovoltaica y permite predecir su comportamiento desde el punto de vista de eficiencia de conversión. a) (b) Fig. 9. Medida experimental de la característica. (a) Corriente-voltaje y (b) potencia-voltaje. Ingeniería Energética Vol. XXXV, 3/2014 p. 193 – 201, Septiembre /Diciembre ISSN 1815 - 5901 Ramón A. Álvarez López, Maritza A.García Angarita - 200 - DISCUSIÓN DE RESULTADOS La figura 10, permite comprobar que a través de equipos básicos de laboratorio de electrónica y componentes de fácil adquisición, se puede implementar un banco de prueba de células fotoeléctricas, facilitando así, la labor investigativa de un innovador. De igual forma, el hecho de contar con una herramienta de verificación de las características de generación de una célula fotoeléctrica, propicia el uso de estrategias de seguimiento del punto de máxima potencia (MPPT) y promueve el uso eficiente de dicha tecnología. Todo lo anterior teniendo en cuenta que muchos desarrolladores con poca experiencia deciden usar la generación fotovoltaica de forma alternativa, pero por desconocimiento del comportamiento físico de la misma, no optimizan el aprovechamiento del recurso. Fig. 10. Fotografía del Banco de pruebas. CONCLUSIONES Los parámetros fundamentales de las células solares para generación fotovoltaica fueron examinados, haciendo énfasis en la eficiencia de conversión, la curva característica corriente-voltaje, el factor de llenado y la temperatura de las células. Se han expuesto las principales implicaciones técnicas y económicas de los parámetros de rendimiento de un generador FV. Por otra parte, se describe la implementación alternativa y fácil de un banco de pruebas para obtener la curva característica de corriente-voltaje para una célula fotoeléctrica. Adicionalmente, se presentaron resultados experimentales de la medida de las características de una celda, haciendo énfasis en las ventajas que presenta la herramienta de automatización del proceso de adquisición, basado en DSP TMS320F28335. Ingeniería Energética Vol. XXXV, 3/2014 p. 193 – 201, Septiembre /Diciembre ISSN 1815 - 5901 Ramón A. Álvarez López, Maritza A.García Angarita - 201 REFERENCIAS [1]. EUROPEAN COMMISSION PHOTOVOLTAIC SOLAR ENERGY ¨Development and current research¨. [en línea], 2009, [Consultado: 25 Oct. 2013],Disponible en: http://europa.eu. [2]. EUROPEAN COMMISSION. ¨A Strategic Research Agenda for Photovoltaic Solar Energy Technology¨. [en línea], 2011, [Consultado: 25 October 2013],Disponible en: http://www.eupvplatform.org/publications/strategicresearchagenda-implementation-plan.html. [3]. SIDRACH DE CARDONA, M.; et al. ,"Degradación de módulos fotovoltaicos de silicio cristalino tras 12 años de operación en España". En : IV Conferencia Latino Americana de Energía Solar (IV ISES_CLA) y XVII Simposio Peruano de Energía Solar (XVII- SPES), Cusco, 2010,[en línea], Disponible en: http://perusolar.org/17-spes-taller-2/Sidrach_Mariano/Sidrach_mariano.pdf. [4]. HUNTER FANNEY, A.; et al. "Comparison of Photovoltaic Module Performance Measurements. Transactions of the ASME",2006, [en línea], [Consultado mayo 2013], vol. 128, n. 0199-6231, DOI: 10.1115/1.2192559, Disponible en: http://fire.nist.gov/bfrlpubs/build05/PDF/b05047.pdf, ISSN 1087-1357. [5]. BONHAGEN, S. "Parámetros comparativos de células fotovoltaicas para generación de energia¨. Eletricidad Moderna", 2013, [en línea], [Consultado: 25 October 2013], Disponible en: http://www.arandanet.com.br/midiaonline/eletricidade_moderna. [6] BUENO PEREIRA, E.; et [Consultado: 25 October 2013], 2.0/pdf/atlas_solar-reduced.pdf. [7]. LÓPEZ LAPEÑA, O.; et al. "Closed-Loop punto de máxima potencia del perseguidor para Subwatt Fotovoltaica Paneles. Industrial Electrónica", IEEE Transactions on Industrial Electronics [en linea]. [Consultado:October 2013] DOI 10.1109/TIE.2011.2161254. Disponible en: http://ieeexplore.ieee.org.ezproxy.unal.edu.co/Xplore/home.jsp, ISSN 0278-0046. [8]. DOBRZANSKI, L.A.; WOSINSKA, L.; et al. "Comparison of electrical characteristics of silicon solar cells". Journal of Achievements in Materials and Manufacturing Engineering, 2006, [en linea] vol. 18, n. 1-2, DOI 17348412.Disponible en: http://ww.journalamme.org/papers_amme06/1306.pdf , ISSN 1734-8412. al. "Atlas Disponible Brasilero en : de Energia Solar¨. 2006, [en linea], http://www.ccst.inpe.br/wp-content/themes/ccst- AUTORES Ramón Antonio Álvarez-López Ingeniero Electrónico, Profesor Asistente de la Universidad de Sucre, Colombia, Estudiante de doctorado en Ingeniería, Universidad Nacional de Colombia, Manizales-Caldas, Colombia. e-mail: [email protected]; [email protected] Maritza Andrea García-Angarita Ingeniera Electrónica, Magíster en ingeniería de software, Instituto Técnico Industrial Pascual Bravo, MedellínAntioquia, Colombia. e-mail: [email protected] Ingeniería Energética Vol. XXXV, 3/2014 p. 193 – 201, Septiembre /Diciembre ISSN 1815 - 5901
es
escorpius
http://esdocs.com/doc/85061/robot-para-busqueda-de-personas-pdf
e99c244b-8f3a-48ba-aa02-9e3a54635fe4
El módulo de Custodia Electrónica de TrustCloud y mayor banco de activos digitales del mundo. TrustCloud Vault es el módulo de la plataforma TrustCloud que le permitirá blindar sus activos digitales y registrar todas las evidencias necesarias para revertir la carga de la prueba. El módulo Vault de TrustCloud permite no sólo preservar de forma cualificada los activos digitales de su empresa, sino que es el responsable de la orquestación y recogida de evidencias electrónicas de todos los datos y meta datos que se hayan generado durante los procesos. Dichas evidencias, son además depositadas ante notario, quién las protocolizará y subirá a TrustCloud Vault el acta correspondiente para que los equipos legales tengan acceso no sólo a los activos digitales y las evidencias, sino también al acta notarial que las blinde. Finalmente, podremos depositar también las evidencias electrónicas en la Blockchain que nos solicite, aplicando de esta manera todos los mecanismos de custodia disponibles en el mercado que garantizan que la integridad de los elementos preservados no ha sido modificada. Como Tercero de Confianza y Prestador Cualificado de Servicios de Confianza, Branddocs y su plataforma TrustCloud ofrecerán a su compañía los más altos niveles de seguridad, legalidad y cumplimiento disponibles en el mercado para la conservación de todos sus activos digitales dentro de nuestra plataforma de confianza. Qué es un Tercero de Confianza Tercero de Confianza es la figura que la ley permite para que las partes de una transacción electrónica confíen el archivo o custodia en soporte informático de las declaraciones de voluntad que conforman esa transacción electrónica. Un Tercero de Confianza debe ser alguien ajeno a la relación jurídica surgida y a los propios intervinientes (ajeno a las partes) que desarrolla su actividad en un marco de absoluta independencia e imparcialidad (de confianza, porque las partes confían en que sea él quien guarde copiade sus comunicaciones). Las comunicaciones implicadas en el proceso de envío al Tercero de confianza de un activo digital cualquiera, deben contemplar una conexión segura, que garantice la confidencialidad de los datos transmitidos. En todo caso, se debe tener en cuenta que, aunque se hable del Tercero de confianza como un custodio de activos digitales, realmente el servicio implica una serie de características de seguridad técnica y jurídica a objetos, en el sentido de que debe almacenar de forma segura todo aquello que recibe de los usuarios del servicio, sin que el formato electrónico del objeto recibido pueda ser un problema para el uso del servicio. También hay que tener en cuenta que el activo digital recibido, no necesita ser utilizado (ejecutado, leído, transformado, etc.) por el Tercero, sino que únicamente va a tratarlo técnicamente para blindarlo con las capas de seguridad que permitan la custodia digital en las condiciones adecuadas. El Tercero de confianza debe garantizar que los documentos depositados se almacenan con la debida confidencialidad, integridad y no alternación de los documentos frente a terceros. De esta forma, debe permitir el archivado seguro mediante el cifrado de los documentos con una clave única para cada usuario del servicio. Tercero de Confianza en custodia documental Adicionalmente, en el caso de que la custodia digital se lleve a cabo en relación a documentos firmados, el Tercero de confianza exige que se dispongan los mecanismos necesarios para realizar el correcto tratamiento del depósito de documentos con firma digital. De esta manera, siempre que se deposite un documento firmado se debe poder comprobar: La validación de los certificados debe ser independiente de la Autoridad de Certificación que los emitió La validez de los sellos de tiempo del documento El servicio del Tercero de confianza debe garantizar que el documento digital no puede ser alterado una vez depositado, asegurando así la integridad en el tiempo. El mecanismo para cumplir con esta obligación es la utilización de la firma electrónica en todos los documentos, por parte del propio Tercero de confianza, en el momento de realizar el depósito de los documentos. Por otro lado, para evitar el no repudio de los documentos depositados, es necesario que el servicio realice el sellado de tiempo de los mismos, también en el mismo momento del depósito. Para ello, el Tercero de confianza debe hacer uso de una autoridad de sellos de tiempo (Prestador de Servicios de Certificación), que como entidad independiente al servicio genera una firma electrónica que aplicada al documento y tomando una fuente de tiempo confiable, determina la existencia inalterada del documento u objeto desde el momento del sello y hacia el futuro. El artículo 25 de la LSSI establece que la conservación de documento no puede ser inferior a cinco años, plazo aplicable únicamente a contratos electrónicos que entren dentro del ámbito de aplicación de la propia LSSI. No obstante, este plazo puede verse superado ampliamente debido a que los servicios que puede prestar un Tercero de confianza pueden extenderse a documentos u objetos electrónicos muy heterogéneos, o porque los propios depositarios pueden solicitar tiempos de conservación superiores a los que de manera inicial son legalmente exigibles.
es
escorpius
https://branddocs.com/es/trustcloud-vault/
0c843792-0fd8-47d5-bf18-3d40f6cae9e5
Si utiliza administración delegada, necesitará el permiso Búsqueda de ordenadores, protección y grupos para realizar esta tarea. Para más información, consulte: Administrar roles y subentornos. Para crear un grupo nuevo de equipos: En el panel Grupos de la vista Estaciones, en la parte lateral izquierda, seleccione dónde desea crear el grupo. Haga clic en el ordenador en la parte superior si desea crear un grupo en el nivel más alto. Haga clic en un grupo existente si desea crear un subgrupo. En la barra de herramientas, haga clic en el icono Crear grupo. Un "Nuevo grupo" se añadirá a la lista y se destacará su nombre. Las políticas de actualización, antivirus y HIPS, restricción de aplicaciones, cortafuegos, parchers, control de datos, control de dispositivos, protección contra manipulaciones y control web se aplican al grupo nuevo de forma automática. Puede editar estas políticas o aplicar otras políticas. Consulte Editar políticas o Asignar una política a un grupo. Nota: los subgrupos tomarán inicialmente la configuración del grupo al que pertenecen.
es
escorpius
https://docs.sophos.com/esg/enterprise-console/5-5/help/es-es/webhelp/tasks/groups_03_create.htm
72a127d7-7f7e-4a7c-b32c-2125d1074a4e
El curso de Nivel II de entrenadores acredita, una vez superados todos los requisitos para su obtención, las competencias necesarias para: - Ser capaces de diseñar, dirigir y evaluar planes anuales de entrenamiento orientados a equipos sénior en competición, analizar su propio equipo, diseñar un proyecto de juego y el proceso necesario para la implementación. - Analizar a los equipos rivales y diseñar planes de juego adecuados. - La gestión del equipo el día del partido. - Analizar el rendimiento del propio equipo en competición. - Gestionar el entorno de entrenamiento de manera eficaz y segura. Las fechas en las que se va a realizar son: • Trabajo en la Plataforma de formación a distancia: del 21 de septiembre de 2020 al 28 de febrero 2021. • Convocatoria Ordinaria presencial: 6 de marzo 2021 en Madrid. • Convocatoria extraordinaria presencial: 10 de abril 2021 en Madrid. • Trabajo en la Plataforma de formación a distancia: Del 12 de abril 2021 al 5 de Septiembre 2021. • Jornada de formación Presencial: Del 2 al 11 de julio 2021 en Madrid. BLOQUE DE PRACTICAS: A partir del 5 de septiembre 2021 en los Clubes. • Acreditar prácticas en un equipo de Senior o acreditar licencia de entrenador durante los tres últimos años en equipos sénior. • Acreditar el título de Entrenador Nivel I CSD o equivalente de la Comunidad Autónoma correspondiente. Los Requisitos se formalizará enviando los documentos escaneados por correo electrónico a: [email protected], con los datos personales y la referencia del curso: El plazo de inscripción finalizará el 30 junio. • Bloque especifico y de Bloque de practicas: 300 € FORMA DE PAGO: Transferencia Bancaria. Nº de cuenta: ES83 0081 0658 11 0001174021 Beneficiario: FEDERACION ESPAÑOLA DE RUGBY Los inscritos deberán poner su nombre y apellido y el curso al que se inscriben: Nivel 2 CSD 2020. La inscripción se formalizará enviando el justificante de pago por correo electrónico a: [email protected], con los datos personales y la referencia del curso. La Federación Española de Rugby se reserva el derecho de cancelar el Curso que corresponda, devolviendo el importe íntegro de la inscripción, en caso de no contar con inscripciones suficientes como para llevar a cabo la actividad. No se procederá al reembolso de la inscripción salvo en casos de fuerza mayor en cuya circunstancia se retendrá el 25% de la misma para cubrir gastos de gestión. Primer y segundo apellidos * Título académico (INEF, SANITARIO, FP actividad física,etc) Experiencia: años como jugador/a * Experiencia: años como entrenador/a y categoría entrenada. * Titulación formativa en Rugby que posee: * Qué categoría entrenas en la temporada 2019-20 * Autoriza a que la FER pueda hacer fotografías y videos, durante el curso, para la promoción del rugby? *
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLSf8BRBBvYd_I36cQqDeTfsbECAIdi4GL0VFXmk6Y2YgBEQyXQ/viewform?usp=send_form
3d862f55-28e7-42b6-9434-78fc2a86859b
Cómo sobrevivir a los Nuevos cines - RiuNet Nosferatu. Revista de cine (Donostia Kultura) Título: Cómo sobrevivir a los "Nuevos Cines" ... y reivindicar la modernidad sin morir en el intento Autor/es: Riambau, Esteve Citar como: Riambau, E. (1994). Cómo sobrevivir a los "Nuevos Cines" ... y reivindicar la modernidad sin morir en el intento. Nosferatu. Revista de cine. (16):30-35. Documento descargado de: http://hdl.handle.net/10251/40907 Copyright: Reserva de todos los derechos (NO CC) La digitalización de este artículo se enmarca dentro del proyecto "Estudio y análisis para el desarrollo de una red de conocimiento sobre estudios fílmicos a través de plataformas web 2.0", financiado por el Plan Nacional de I+D+i del Ministerio de Economía y Competitividad del Gobierno de España (código HAR2010-18648), con el apoyo de Biblioteca y Documentación Científica y del Área de Sistemas de Información y Comunicaciones (ASIC) del Vicerrectorado de las Tecnologías de la Información y de las Comunicaciones de la Universitat Politècnica de València. Entidades colaboradoras: A licia eu las ciudades (Atice iu deu Sttidten, 1973) Cómo sobrevivir a los "Nuevos cines" •..y reivindicar la modernidad sin morir en el intento Esteve Riambau P ara reivindicar, desde la act ua li dad , la mode rnidad del cine de Wi m Wenders resulta imprescindible recurrir a la referencia histórica de los "nuevos cines", surgidos en todo el mundo a finales de los cincue nta como respuesta a la oxidada industria de los años posteriores a la Segunda Guerra Mundial. Wenders no pa11icipó directamente en los orígenes de esos movimientos por una cuestión estri c tame nte gen erac ion a l, pero es uno de s us legítimos descendientes. A tre inta años vista, si n embargo, aq ue ll os mis mos "nuevos cines" nacidos con vocación innovadora han sido desplazados, a su vez, por un contexto que, a pesar de la v inc ulac ión con s u actua l mutación tecnológica, parece decidido a archivar cualqui er atisbo de experimentación. La supervivencia de Wenders, como la de Godard -o en menor medida la de Eric Rohmer, L indsay Ande rson o Al a in Tanner- responde a una cuestión de persona lidad, de convicción indiv idual acerca de una determinada concepción de l cine co mo len g uaj e y como representación de la realidad. Sin embargo, constituye n las excepciones de un proceso colectivo que, tanto en los años 60 como en los 90, es fruto de una dimensión industrial y política en la que el ejemplo del cine alemán resulta paradigmático. Los hijos de Oberhausen La partida de nacimiento del Nuevo Cine Alemán se sitúa en el Festival de Oberhausen de 1962. Fue en esa ciudad donde un grupo de realizadores firmaron un Manifiesto que concluía s ignificativamente con esta sentencia : "El viejo cine está muerto. Creemos uno nuevo". Debe recordarse que sólo un mes antes habían quebrado los estudios de la UFA, un honorable vestigio de los años de mayor esplendor del cine alemán. Pero también es significativo constatar que, entre los 26 firmantes del manifiesto, no estaban ni Volker Schlündorff, ni Raine r Werner Fassbinder, ni Jean-Marie Straub -tres de los nombres más representativos de la ec losión internacional del Nuevo Cine Alemán- ni, por supuesto, Werner Herzog o Wim Wenders. Tan sólo Alexander Kluge -el ideólogo del proyecto, actualmente retirado del cine y responsable de un programa cultural de la televisión- o Edgar Reitz -que ha conocido tardíamente la popularidad gracias al éxito de la serie televisiva Heimatmantienen una cierta resonancia contemporánea. Los demás son hoy unos ilustres desconocidos, como también era prácticamente nula su producción cinematográfica en aquel momento. E l Nuevo Cine Alemán nació de una voluntad de cambio en una cinematografía especialmente mermada por las condiciones en las que se desarrollaron los años de una postguerra donde el "milagro alemán" no afectó a la industria cinematográfica. Tres años antes de Oberhausen, la Nouvel/e Vague francesa también surgió de unas aspiraciones juveniles. "Frecuentar los cine-clubs y la Cinemateca era ya pensar cine y p ensar en el cine", había dicho Godard y Truffaut nunca ocultó -a la vista están sus ulteriores películas- que la eclosión de los "jóvenes turcos " no había sido más que una maniobra para tomar el poder de la industria cinematográfica francesa. Sin e mbargo, la materiali zación de esas voluntades de renovación -en un espíritu todavía lejano pero probablemente incipiente del que estallaría en mayo del 68- jamás se habría producido sin una serie de medidas políticas y legislativas impulsadas desde los respectivos aparatos estatales. Del mismo modo que la Nouvelle Vague no habría podido existir sin la llegada de De Gaulle al poder o la promulgación de la Ley Pinay-Malraux de 1959, que favorecía la eclosión de nuevos realizadores, el Nuevo Cine Español también fue deudor de la política aparentemente "aperturista" de Fraga Iribarne desde el Ministerio de Información y Turismo o de las respectivas revisiones de las normas de censura que ambos países -con la distancia que separa una democracia de una dictadurasufrieron en aquellos aftas. En Alemania, a pesar de Oberhausen, tampoco hubo un "nuevo cine" hasta que el estado federal le dió luz verde. La primera medida fue la creación en 1964 del Kuratorium Junger Deutscher Film, un patronato dependiente del Ministerio del Interior que -a pesar de su precaria dotación económica- concedía créditos sobre guión y una serie de premios que favorecían la inmediata cristalización del espíritu de Oberhausen. A pesar del carácter abiertamente reaccionario de las Comisiones que otorgaban esas subvenciones -además de repre- sentantes de diversas con fesiones religiosas contaban con la presencia del ex-nazi Theodor Fürstenau-, estas inversiones tuvieron como consecuencia inmediata el estreno, en sucesivos festivales internacionales, de El fruto (Es, 1966), de Ulrich Schamoni, El joven Torless (Der Junge Torless , 1966), de Volker Schlondorff, Nicht Vershont odet· "ef hilft nur gewalt wo gewalt herrscht" ( 1964/65), de Jean-Marie Straub, Veda del zorro (Schonzeit fur Fuchse, 1966), de Peter Schamoni y Una muchacha sin historia (Abschied von Gestem, 1966), de Alexander Kluge. Eran los cimientos de una nueva etapa de efimera existencia ya que en 1965, con la llegada al poder de la coalición entre social-demócratas y demócratacristianos, se puso en marcha una nueva legislación que impedía el paso a cualquier intento renovador. En el festival de Mannheim de 1967, un nuevo manifiesto mucho menos divulgado que el de Oberhausen pero bastante más lúcido en su predicción del futuro inmediato, apuntaba las consecuencias del proyecto de Ley de Cine que se hallaba en plena gestación: "El futuro de toda economía no puede ser juzgado si no es en fimción de la promoción de los jóvenes". Ninguna economía debe ser un club privado de gente asentada. E l proyecto de Ley de Ayuda supone, de forma unilateral, la existencia de grandes empresas de producción y de distribución. No tiene en cuenta la cultura cinematográfica ni la joven generación con sus pequeños presupuestos. Ent re los firmantes se hallaban Josef Von Sternberg -presidente del Jurado del Festival- y los jóvenes Klu- ge, Reitz, Strobel o Tichawsky. Sus temores se concretaron varios meses después, cuando el 1 de enero de 1968 entró en vigor la F ilmfórderungsgesetz, una ley que promulgaba subvenciones a la producción alemana en proporción a las recaudaciones en taquilla (9 pfenings por entrada vendida) para a limentar un Fondo de Protección, del cual una tercera parte estaba desti nada a la modernización de las salas y el resto a la producción. Sus responsables eran los diputados demócrata-cristianos Berthold Martin y Hans Toussaint, y Kluge no dudó en calificar a este último como e l "enterrador del Nuevo Cine Alemán", ya que sus criterios -aplicados por la F ilmfórderungsanstalt, la oficina coordinadora de la nueva ley- se basaban en la concesión de un anticipo de 250.000 marcos a los productores cuyo anterior filme hubiese obtenido una recaudación en taquilla equivalente a 500.000 marcos en el plazo de dos años. Mientras los festivales internacionales se hacían eco de la eclosión de l Nuevo Cine A lemán, las consecuencias de esta ley provocaron un radica l cambio de rumbo en la naturaleza de la producción. Con e l fin de acogerse a las primas que favorecían el cine más descaradamente comercial, de los 89 largometrajes producidos en 1968, casi el cincuenta por c iento eran de carácter erótico y, entre los restantes, predominaban los thril/ers de Edgar Wallace, el retorno de los heimatfilms o los westerns en coproducción con España, Francia e Italia inspirados en obras de Karl May. Por otra parte, el estado -todavía bajo los efectos de una anestesia política administrada tras la Segunda Guerra Mundial- se aseguró no só lo e l co ntrol eco nómico si no también el ideo lógico. Una claúsula de la nueva ley advertía explícitamente: "La ayuda no será des- tinada a filmes que 110 se adeciÍen al espíritu de la Constitución y a las leyes o que sean susceptibles de atentar contra las convicciones morales o religiosas de cada individuo". Ciertamente, e ntre 1966 y 1969 -aprovechando algunos resq uicios legales- debutaron Schaaf, Erler, Gosov, I-Ierzog, Klick, Lemke, Moorse, Reitz, Senft, Strobel, Tichawsky, Urchs, Vogeler, Ehmck, Verhoeven, Zadek, Fassb inder, Fleischmann y Lilienthal bajo el espíritu originario de l Nuevo Cine Alemán. Pero la mayoría de ellos -ignorados por la Constantin o la media docena de otras grandes empresas beneficiadas de los criterios comerciales que les otorgaban las subvenciones públicasbuscaron la a lianza con los grandes capitales -Schlondorff realizó El rebelde (Michael Kohlhass-Der Rebel) en 1968 con el respaldo de la Columbia y el propio Wenders se vio implicado en una coproducción con Elías Querejeta cuando dirigió a la entonces popular Senta Berger en La letra escal"lata (Der schar/achrote Buchstabe, 1972)- o se vieron obligados a convertirse e llos mismos e n productores. Así fue como a principios de los sesenta se constituyó la cooperativa Fil mverlag der Autoreo a partir de la asociación de Thomas Schamoni, Peter Li lienthal, Hark Bohm, Uwe Brander, Hans Noever, Laurens Straub, Volker Vogeler, Hans W. Geissendorfer, Michael Feng ler, Veith Von Fürstenberg, Peter Ariel, F lorian Furtwlingler y Wim Wenders. Retrato-robot de un nuevo cineasta A pesar de su tardía incorporación, Wenders reunía todos los estigmas que caracterizaron a los nuevos cineastas europeos. En lo que respecta a sus orígenes socia les, había nacido en Düsseldorf en 1945, sólo tres meses después del final de la guerra, en el seno de una fam il ia acomodada. Estudió medicina, filosofía y, con la intención de ser pintor, vivió en París a mediados de los sesenta. Sin embargo, el lienzo que más frecuentó fue la pantalla de la Cinématheque F rancaise dirigida por Henri Langlois -a quién está ded icado E l am igo americano (Der amerikanische Freund/L 'Ami américain, 1977)- donde previamen te se habían formado sus colegas galos de la Nouve1/e Vague. Inte resado por el ci ne, qui so es tudiar en e l IDHEC -como habían hecho su compatriota Peter Fleischman, el catalán Carlos Durán, el portugués Paulo Rocha o la noruega Anja Breien- pero fue rechazado en el examen de ingreso. Sin embargo, de regreso a Alemania en 1967, pudo matricularse en la Escuela Superior de Televisión y Cine de Munich. Fue alumno de la primera promoción de este centro y su formación académica no fue muy distinta a la que se impartía en la Escuela Oficial de Cine de Madrid bajo un espíritu parcialmente autogestionario. Tal como habían hecho los "jóvenes aiJados'~ del Free Cinema británico en Sequence o Sight & Sound, los turcos parisinos en Cahiers du Cinéma o los cachorros de García Escudero en Nuestro Cine o Film Ideal, Wenders también escribió crítica para la revista cinematográfica Filmkritik o la musical Twen y en el diario El amigo americano ( Der amerikauische Frewul/L 'Ami amérimiu, 1977) Siideutsche Zeitung . Sus textos fue ron publicados a fi nales de los sesenta y prin cipios de los setenta y están dedicados a cineastas contemporáneos, como We rner Sch roe te r, Godard -a propósito de One plus One/Simpa tby fo r tbc Devil ( 1968)- o Dennis Hopper (e l futuro protagonista de E l amigo americano) -Buscando mi destino (Easy Rider, 1969)-, a viej os actores reva lori zados -Edd ie Constantine- y a algunos filmes clásicos norteamericanos, como L os im placables (The Tal/ Men, 1955), de Raou l Walsh, C onspiración de silencio (Bad Day al Block Rack, 1954), de John Sturges o Topaz (Topaz, 1969), de Alfred Hitc hcock. En síntes is, esos son los focos de interés del prototipo de "nuevo cineasta" simultáneamente interesado en la renovación de l presente desde la reivindicación de los clásicos del pasado ( 1). Pero mientras los franceses inc luyen entre sus re ivindica- c iones algunos ilustres compatriotas procedentes de anteriOI·es ge ne rac ion es -com o J ea n R e no ir o Jea n-Pie rr e Melville-, el peso de la naciona lidad a lemana de Wenders le hace renegar de todo atis bo de l pasado. En su necrológica de Fritz Lang -publicada en el Jahrbuchfilm 1977/78-, el futuro realizador de París, T exas (Paris, Texas, 1984) confiesa: "No he visto muchas de sus películas. Las primeras que vi, las vi sobre todo en París. Entonces me resultaban completamente ajenas. Por lo menos, más ajenas que el cine americano, que el cine francés o, incluso, que el cine mso. Porque estas películas eran alemanas y rehusaban entrar en mi cabeza, que ya estaba llena de otras imágenes, de otros entusiasmos, de otros padres que éste". En otro lugar, Wenders identificaba esa suplantación de la memoria histórica de su país con el imperialismo americano, la goma de mascar, las fo- JJ tos Pol01·oid o los jlipper también re ivi ndicados por los cineastas de la Nouvelle Vague (2). "Los americanos han colonizado nuestro subconsciente", afmna uno de los personajes de E n el curso del t iempo (Jm Lauf der Zeit, 1975) refiriéndose a un proceso que en el caso del c ineasta se empezó a manifestar a través de la música. Su primer corto metraje, SchaupliHze (1967) -del que no existe ninguna copia disponible-, tenia una banda sonora de los Roll ing Stones. En a lg uno s de los siguientes, Same Player Shoots Agaiu (1968) y Silver City Revisited (1969) - los títulos originales son en inglés- la música es del grupo Mood M usic y Alabaroa: 2000 Ligbt Years ( 1969) gira en torno a una canción de Bob Dylan, "A ll Along the Watchtower", que es interpretada por el propio Dy lan y en una versión de Jimi Hendrix. Con la excepción de Polizeifilm ( 1970) -una denuncia de las tácticas po liciales llevadas a cabo durante las manifesta- c1ones estudi antiles del 68los restantes c01tometrajes de Wenders poseen una sólida vinculación con el "pop" norteamericano y culminan en el largometraje Summer in the City. Dedicated to The Kinks (1970), que no se pudo estrenar comerc ia lmente porque carecía de los derechos legales para utiliza r canciones de The Kinks, Lovin' Spoonful , Chuck Berry o Gene Vincent presentes en la banda sonora. De esa relación con la música nacerá también una estética cinemato gráfica -"sobre las fundas de los discos de los aí'1os sesenta, las de los Kinks por ejemplo, estaba el germen de mi concepción del cine: filmar los personajes frontalmente, en plano fijo, guardando una cierta distancia" (3)con la que Wenders establece vasos comunicantes con Estados Unidos, aunque desde una perspectiva y unos gustos distintos a los de s us co legas franceses. También compmte con otros "nuevos cineastas" una cietta vinculación con las fuentes literarias de su país. Ya en su cortometraje 3 Amcrikanische LP' s (1969) , de nuevo vinculado a la música, c uenta co n gu ión de Pe ter Handke, un colaborador que reaparecerá en Die Angst des Alabama: 2001 Ught Years ( 1969) T ormanns b e im E lfm eter (197 1), Falsche Bewegung (1975) -adaptación del Wilhelm Meister de Goethe-, o C ielo sobre Berlín (Der Him- mel iiber Berlin/Les Ailes du désir, 1987) . Pero a diferencia de las versiones de Von Kleist y Boll realizadas por Schlondorff o las de Brecht por Straub, ésta es, en cambio, fruto de su amistad con Handke, con quien compmt e una irresistible vocación de universalidad. M ientras los mie mbros de l Free Cinema emigraron a Estados Unidos por razones exclus iva mente cre matí sticas, los supervivientes del Nuevo Cine Alemán han emprendido una diáspora explicable por la crisis de su indus tria pero también derivada de problemas de identidad cultu ral. No es casual, por ejemplo, que Wen- der s enco ntrara a H e rzog -otro viajero im penitente- en un rascacielos j aponés durante el rodaje de T okyo-Ga (Tok)lo-Ga, 1985) o que a principios de los ochenta afirmara: "La nacionalidad no ha sido nunca un problema para mí. ( ..) La identidad no depende de un lugar preciso: creo que podría encontrarme a mí mismo incluso sobre la luna " (4). Wenders va camino de cumplir su palabra después de haber rodado películas en todo el mundo: Alicia en las ciudades (A tice in den Stiidten, 1973), París, Texas y E l hombre de Chinatown (Hammett, 1982) en Estados Unidos, E l estado d e las cosas (D er Stand der Dinge!The State of Things/0 Estado das Coisas, 1982) en Portugal, La letra escarlata en Espafla, T okyoGa en Japón o Hasta el fin del mundo (Bis ans Ende der Welt /Jusqu'au bout du monde/Unti! the End ofthe World, 1991) en Australia. Ya el protagonista de Falsche Bcwegung iniciaba una errancía proseguida por buena parte de los personajes del cine de Wenders, a su vez perseguidor de otros realizadores itine ra ntes, como Nic hol as Ray, Samuel Fullero Yasujiro Ozu, cuyos fi lmes -en palabras de Wenders- "tratan sobre la Die A ngst des , Tormanns beim Elfmeler ( 1971) desintegración de la familia". Alejados de modas efímeras o de temas en los que coincidieron la mayoría de nuevos ci- neastas europeos, los protagonis tas de l cine de Wenders tra n s miti e ron , des de buen principio, las refl exiones de su autor sobre la identidad. El fotógrafo de Alicia en las ciudades introduj o tempranamente el papel de la imagen en ese proceso a un nivel mucho más profundo que la simple cita cinéfil a. Mie ntras Godard se contentaba con que el protagonista de P ierrot el loco (Pierrot le fo u, 1964) llevara a su chica a ver Johnny Guitar (Jolmny Guitar, N icholas Ray, 1953) p or tercera vez, Wenders se aproximó a Nicholas Ray en Relá mpago sobre Fa/selle B eweg ung (1975) cie1ta concepción del universo y e l papel que el cine puede jugar en ella. agua (Lightning over Water, 1980) par a film ar s u propia mue1te. Tampoco es casual el interés mostrado por el cineasta alemán hacia las nuevas tecnologías. Imbuido por el espirítu vi sionario adquirido durante su etapa en los estudios Zoetrope junto a F rancis Coppola, no ha dejado de experimentar nuevas técnicas con la misma voluntad de busc a r nuevas sensaciones ópticas que había mov ido a Godard a realizar travellings con Raoul Coutard transpo rta ndo la cámara en una silla de ruedas. Pero el uso de la alta definición o de la realidad virtual en Hasta el fin del mundo no son caprichos de niño ri co sino perfectas correspondencias con una A pesar de su carácter excesivamente doctrinal, de esa in fl uencia católica que persigue a Wenders desde que en su adol esce nc ia quería se r sacerdote, ¡Tan lejos, tan cer·ca! (In weiter Fern e, so nah!, 1993) también responde a esa idea re ivindicati va de la s uperv ivenc ia del cine: de la foto g ra fía en bla nco y negro asoc iada a los ángeles po r contrapos ición al prosaico color terrenal o del celuloide -a través de Henri Alekan- por oposición a l vídeo. En su reivindicación contemporánea de la modern idad, Wenders no puede dejar de invocar e l espíritu de los "nuevos cines " adaptado a los poco favo rables vientos que actua lmente soplan en favo r de cualquier forma de experimentación o de inconformismo. NOTAS l. Una generosa relación de las preferenc ias cinematográ fi cas de Wenders se ha lla desarrollada en su a rtíc ulo "Guil ty Pl e asures", Film Comment X XVIII , núm ero 1, e nero- feb rero 1992 . Entre los títulos destacados fi g uran E l hombre d el O es te (Man of the West, 1958), de Anthony M ann, Uno, dos, tres (One, Two, Three, 1961 ), de Billy \Vilder -"me g usta- ría hablar sólo a partir de citas de este filme"-, Andy Warhol, Blade Runner (Biade Rwmer, 1982), de R.idley Scott, E l silencio d e un hombre (Le Samourai" 1 Frank Coste/lo fa ccia d 'angelo, 1967), de Jean-Pierre Melville, Otra mujer (A nother Woman, 1988), de Woody Allen, A la rma en el expreso (The Lady Vanishes, 1938), de Alfred Hitchcock o ... diversos vídeo-cli ps de Jean Baptiste Mondino. 2 "Los nuevos filmes americanos son tan escuálidos como los nueI'OS flippers de hojalata de Chicago con los cuales se trata de reencontrar en vano el deseo de jugar al fli pper" (W im Wenders, "Emotion Pictures", Filmkritik, número 5, mayo 1970). El es/(1(/0 de las ·osas ( Oer Stand der DingeíT/te Swte nf 111ingsl O Eswdo das Coi.wr. / 982) ~ 3. \Vim Wenders, "Le souffle de l'ange", Cahiers du Cinéma, número 400, París, octubre 1987. 4. \Vim Wenders, "Le storie esistono solo ne lle storie" en Toni Verita (a cura di), Lidea di par/enza. Scrilti di cinema e musica, Liberoscambio, Florencia, 1983 .
es
escorpius
http://esdocs.com/doc/335150/c%C3%B3mo-sobrevivir-a-los-nuevos-cines---riunet
6c4d2663-a9a3-4cb7-bbb9-e66cdef9cdfb
Usa el Widget para conectar las cuentas bancarias de tus usuarios con Fintoc El Widget de Fintoc es el componente con el que tus usuarios interactuarán para conectar sus cuentas bancarias con Fintoc. El Widget maneja la validación de credenciales, autenticación con segundo factor, y el manejo de errores para cada institución que soportamos. Puedes usar el Widget tanto en aplicaciones web como aplicaciones móviles. El flujo del Widget comienza cuando tu usuario quiere conectar sus cuentas de banco con tu aplicación. Usa tu Public Key y un webhook para configurar el Widget y mostrárselo a tu usuario. Una vez que tu usuario termine el flujo del Widget, el Widget se cerrara. El flujo del Widget termina cuando el usuario crea correctamente el Link, o si es que el usuario cancela la creación del Widget. En caso de que se haya creado correctamente el Link, entonces recibirás en el webhook el nuevo Link con su respectivo link_token. Guarda el link_token y úsalo para consultar el Link de tu usuario. Puedes utilizar las funciones onSuccess y onExit para que se ejecuten funciones cuando ocurran ciertos eventos. Por ejemplo, puedes redireccionar al usuario a otra url cuando se crea correctamente un Link utilizando la función onSuccess
es
escorpius
https://docs.fintoc.com/docs/usando-el-widget
5724ba5d-4824-471b-a02a-31b243316fb6
Fintoc ocupa API Keys para autenticar requests. A estas API Keys las llamamos Secret Keys y tienen muchos privilegios, ¡así que asegúrate de mantenerlas seguras! 👮. No compartas tus Secret Keys en lugares públicos como en Github, o código que corra del lado del cliente. La API espera que todas las llamadas estén autenticadas con una Secret Key en el Authorization header: Todas las llamadas a la API tienen que ser a través de HTTPS. Llamadas por HTTP plano fallarán. Requests no autenticados también fallarán.
es
escorpius
https://docs.fintoc.com/reference/autenticaci%C3%B3n
5980204e-5b01-41fc-a13f-936d8a01bb6d
Confirmar rama y etiquetas Puedes ver fácilmente qué rama es una confirmación al mirar las etiquetas debajo de la confirmación en la página de confirmación.
es
escorpius
https://docs.github.com/es/[email protected]/github/committing-changes-to-your-project/viewing-and-comparing-commits/commit-branch-and-tag-labels
65900ad6-3f6c-451a-9cab-bae9b57b7d14
Préstamo de Auditorios, Salones, Salas de Sistemas - Universidad del Valle sede Buga Señor Docente, Estudiante, Administrativo y Particular, a través del siguiente formulario, puede realizar la solicitud de prestamo de Auditorios, Salones de Clase, Salas de Sistemas y ayudas audiovisuales, la solicitud debe ser enviada en un plazo no menor a 48 horas, el envio no garantiza el prestamo del espacio, la aprobación esta sujeta a la disponibilidad del espacio y/o recursos solicitados, Recuerde que los eventos Academicos Organizados por la Universidad del Valle, tienen prioridad. POR FAVOR, RECUERDE ENVIAR SU SOLICITUD A TIEMPO.
es
escorpius
https://docs.google.com/forms/d/1mC8XX8zImnyY65DbMcRXnErHO9CHAKkikwlPJ5BWy28/viewform?edit_requested=true
6ee4df1b-8269-4dc8-95ae-e97d6a04148c
Seleccionar creadoresSelect Creators Creación y administración de salas de Chat persistentes es mucho más fácil con el uso correcto de las categorías.Creating and managing Persistent Chat rooms is much easier with the correct use of categories.Un administrador de charla persistente puede definir AllowedMembers y creadores de cada categoría y también puede definir la configuración de salón de chat y comportamientos que se aplicarán a todos los salones de chat creados en la categoría.A Persistent Chat administrator can define AllowedMembers and Creators for each category, and can also define the default chat room settings and behaviors that will be applied to all chat rooms created in the category.Los administradores de charla persistentes crean y administran categorías mediante Skype para cmdlets de Windows PowerShell o el Panel de Control de servidor de negocios.Persistent Chat administrators create and manage categories by using Skype for Business Server Control Panel or Windows PowerShell cmdlets. Tareas que puede realizarTasks that you can perform En la página Seleccionar creadores puede realizar las siguientes tareas:You can perform the following tasks on the Select Creators page: Para configurar categorías para salones de chatTo configure categories for chat rooms En la suscripción, en la sección creadores , agregar o quitar usuarios y otras entidades de Active Directory asociados con los creadores de la categoría.In Membership, in the Creators section, add or remove users and other Active Directory principals associated with creators for the category.Un creador es un usuario que tiene permisos para crear salones de chat y asignar administradores y miembros de los salones de chat.A creator is a user who has permissions to create chat rooms and assign chat room managers and members.
es
escorpius
https://docs.microsoft.com/es-es/skypeforbusiness/help-topics/help-lscp/select-creators
31f7b0c2-7f20-4689-8aa7-6c7a0e162a1a
Utilizar paquetes de la máquina virtual Cuando crea una máquina virtual, Fusion almacena los archivos de la máquina virtual en un solo paquete. Esta función le permite mover una máquina virtual entera como una sola entidad. Un paquete (denominado en ocasiones "bundle") tiene la extensión .vmwarevm. Cuando mueve el paquete, se incluyen todos los archivos de la máquina virtual. Quizá necesite acceder a los archivos del paquete de la máquina virtual durante la resolución de problemas. La edición del archivo de configuración podría ocasionar problemas. Haga una copia de seguridad del archivo antes de realizar cualquier cambio. Fusion no debe estar en ejecución durante la edición del archivo de la máquina virtual. En el Finder, seleccione el paquete de la máquina virtual. De forma predeterminada, los paquetes de la máquina virtual se ubican en su carpeta de inicio/Documentos/Máquinas virtuales. Haga clic mientras pulsa la tecla Ctrl o haga clic con el botón derecho en el paquete y seleccione Mostrar contenido del paquete. Realice una de las tareas siguientes. Copie el archivo de registro (vmware.log) para proporcionar un análisis de la resolución de problemas. Abra el archivo de configuración (*.vmx) en un editor de texto para modificarlo. Encontrará instrucciones sobre la modificación del archivo en las notas de la versión de Fusion o a través del personal de soporte.
es
escorpius
https://docs.vmware.com/es/VMware-Fusion/8.0/com.vmware.fusion.using.doc/GUID-F28A030E-D726-4F65-827D-D4AFD34298B0.html
43e88b5b-528f-4ae4-92f4-a0f6ff43eaea
Deshabilitar características no expuestas Las máquinas virtuales VMware están diseñadas para funcionar tanto con sistemas vSphere como con plataformas de virtualización alojadas como Workstation y Fusion. Algunos parámetros de la máquina virtual no necesitan estar habilitados para ejecutar una máquina virtual en un sistema vSphere. Deshabilite estos parámetros para reducir las vulnerabilidades posibles. Busque la máquina virtual en el inventario de vSphere Web Client. Seleccione un centro de datos, una carpeta, un clúster, un grupo de recursos o un host. Haga clic en la pestaña Objetos relacionados y en Máquinas virtuales. Haga clic con el botón derecho en la máquina virtual y, a continuación, haga clic en Editar configuración. Seleccione Opciones de máquina virtual. Haga clic en Opciones avanzadas y en Editar configuración. Agregue o edite los siguientes parámetros para establecerlos en el valor TRUE.
es
escorpius
https://docs.vmware.com/es/VMware-vSphere/6.0/com.vmware.vsphere.security.doc/GUID-60E83710-8295-41A2-9C9D-83DEBB6872C2.html
e0bc13da-d570-4094-84da-b3e884a668c7
La Ciudad de La Plata duele. Duele la hipocresía. Duele el abandono. Duele la resignación de no ser lo que alguna vez fuimos y duele que pueda ser aún peor. Florencia es docente de nuestra Universidad Nacional de La Plata y hace tiempo trabaja en la construcción de un proyecto político colectivo por una sociedad más justa e igualitaria. Ese proyecto tiene en el centro al conocimiento, desde allí la ciudad puede refundarse. Amalgamar las problemáticas cotidianas con las respuestas que brinda la Universidad es la tarea pendiente. Desde la diversidad, desde nuestros saberes, desde nuestro compromiso apoyamos la precandidatura de Florencia Saintout intendenta.
es
escorpius
https://docs.google.com/forms/d/1jwPNvchID-k42BY43LJxDa6wGK1A9BTSp0xqXE2t-gI/viewform?edit_requested=true
08e0ae84-b8b7-4df7-ae44-490950bfbd40
DETALLES DE CORRUPCION GOB. HIP Díaz Rúa y Félix Bautista: sólo dos corruptos "El sabio es dueño sí mismo; en control de la riqueza y la indigencia; la prosperidad o las dificultades".- 1.- QUIERE DECIR QUE para "Participación Pepehacheana" y unos 'vivos' que se han arrogado la representación sociedad civil (que somos todos, pero más los que no recibimos alpiste de los países del capitalismo central) y las ONG, en este país sólo existen dos corruptos, ¡y eso!: porque los peledeístas ni se defienden, ni defienden a los que ellos han llenado el buche de arroz: Díaz Rúa y Félix Bautista. Como decía don Rafael Herrera: "Aquí todos somos corruptos", y lo mucho hasta Dios lo ve: ¡que tiren la primera piedra! Aunque los peores no están en la fábula aquella de que Leonel Fernández dejó un déficit fiscal de 200 mil millones de pesos (lo que sólo cabe dentro del veneno que tienen los posesos dentro de los 120 millones de cédulas neuronas), porque el rastro de las obras físicas, sociales, institucionales, constitucionales y políticas de esos gobiernos están en todos los rincones del país y son palpables. 2.- LOS QUE DEBEN EXPLICAR (hablando en tártaro), son los que, según el PNUD de Valerie Juliana, llevaron un millón y medio de dominicanos a la pobreza extrema; eliminaron con sus políticas públicas 600 mil empleos y retrotrajeron el desarrollo económico del país y el índice de desarrollo humano 10 años atrás, acabando con todo lo que significaba ayuda social. Pero al mismo tiempo, quebraron 3 bancos y dejaron un déficit cuasi fiscal de 202 mil millones de pesos y las bóvedas de Banco Central con menos (-)17.0 dólares; es decir: el país en default y amarrado como andullo con el FMI. 3.- PERO ESO NO FUE LO GRANDE; lo grande: sino que cogieron U$1,100 millones en Bonos Soberanos en una operación "sui géneris" (de 3 a 7 años de prisión a quienes los desviaran y la degradación cívica (Leyes 128- 01; 01-2003), pero no obstante, nadie sabe en qué se gastaron cuando eran para capitalizar el BC y hacer obras en las 31 provincias y el D.N. U$1,100 millones x 50 = 500 mil 500 millones de pesos, ¡que se esfumaron. ¿Dónde están las obras? Si fuesen ciertos los 200 mil de millones déficit que atribuyen a Leonel todavía estaríamos ante una chirlata al lado de ese fraude descomunal que hicieron, pero están sueltos, y el pueblo paga todavía, y la jauría calla. ¡Ah!, los corruptos son Víctor Díaz R. y Félix Bautista, dice la "sociedacivil", con el no disimulado apoyo de la Fiscal del D.N. y el Procurador Gral. de la República (como le hicieron a Wessin Chávez, descargado), que no someten a los de ese bando, ni los llaman siquiera. 4.-¿O ACASO LES HAN EXIGIDO A LA CODACSA; a los 9 mil millones gastados en Autovía del Este; a los que hicieron el lago que ahogó a Jimaní; a los de la Autopista Eléctrica; a los que regalaron tierras para cementerios; al desmonte y reparto de Cumayasa y el CEA; a los que cercenaron por Ley 300 km2 de playas para apropiárselas; a las tarjetas Pepe-Card y los colibríes; a los de las nóminas de Quirino; a los del "mangú de las escuelas" y los que intoxicaron 13 veces a los niños con un desayuno que sólo se daba a un 1/3 de la matrícula escolar (Alejandrina llevó tres carretillas de PAPELES, ¿?); se ha llamado a los de las Edes, las ventas de las Itabos y el "Acuerdo de Madrid"; el expediente eléctrico de Izquierdo; se llamó, acaso, al abogadete, ahora de Yeny Berenice, que falsificó la firma del Consultor Jurídico del Banco Central para decir falsamente que Leonel le debía a Baninter, pero era al revés: Baninter tenía depósitos de Funglode; han llamado a los que se llevaron los hierros de la presa de Guaiguí; a Fenatrano, que le debía 500 millones al BR; al que hizo la gasolinera Isla en la zona verde de Las Américas; y a los que cogieron centenares de millones para obras que sólo dieron el primer picazo. ¿Quieren que se las mencione todas, marcadas en mis listas? Llamaron a los que no terminaron la autopista San Cristóbal-Baní, sin que sepamos qué se hizo la contraparte cogida en préstamo.- 5.- POR ÚLTIMO: Al Dr. Carlos Balcácer y a la juez Cristo C., que vayan hasta que la Fiscal lleve la cinta que le dio el abogado de ojos de buey. ¡No debe haber corrupción sin sanción! Al PLD ¡que pelee!, como dice Euclides G. Félix. Saber más:s obras? Si fuesen ciertos los 200 mil de millones déficit que atribuyen a Leonel todavía estaríamos ante una chirlata al lado de ese fraude descomunal que hicieron, pero están sueltos, y el pueblo paga todavía, y la jauría calla. ¡Ah!, los corruptos son Víctor Díaz R. y Félix Bautista, dice la "sociedacivil", con el no disimulado apoyo de la Fiscal del D.N. y el Procurador Gral. de la República (como le hicieron a Wessin Chávez, descargado), que no someten a los de ese bando, ni los llaman siquiera.
es
escorpius
https://docs.com/jose-camejo/2101/detalles-de-corrupcion-gob-hip
91c616b7-0332-44db-ae75-a849ff7786f7
Para Debates y Propuestas los usuarios logueados pueden encontrar elementos recomendados usando el filtro de ordenación "Recomendaciones". En este listado se muestran, ordenados por votos de forma descendiente, aquellos elementos que: 1. Tengan etiquetas que interesen al usuario. Siendo las etiquetas de su interés aquellas usadas en propuestas que ha seguido. 2. El usuario no sea el autor de los mismos. 3. Sólo en el caso de las propuestas: únicamente se muestran aquellas que aún no hayan llegado al umbral de votos requerido, ocultándose además aquellas que el usuario este siguiendo. Cómo probar la funcionalidad En nuestra instalación en local, si no hemos iniciado sesión, podemos comprobar visitando http://localhost:3000/proposals que no aparece la opción de ordenación "Recomendaciones"
es
escorpius
https://docs.consulproject.org/docs/spanish-documentation/features/recommendations
67f4d595-5ea5-4771-805d-6df23b5f76b3
Asignar propuestas y solicitudes de extracción a otros usuarios de GitHub Los asignatarios aclaran quién está trabajando en propuestas y solicitudes de extracción específicas.
es
escorpius
https://docs.github.com/es/enterprise/2.18/user/github/managing-your-work-on-github/assigning-issues-and-pull-requests-to-other-github-users
a44e67af-364f-4996-af1e-7776be1cffad
En la IV Mostra de Cinema Àrab i Mediterrani de Catalunya, celebrada entre el 15 y el 19 de diciembre de 2010 en el Cinebaix de Sant Feliu de Llobregat, el país invitado ha sido Argelia. Entre la selección, el documental Lettre à ma soeur(Carta a mi hermana, 2006) de la también escritora Habiba Djahnine. Para Djahnine, que dice aprendió a hacer cine para realizar este documental, la imagen es mucho más fuerte que la palabra escrita. Por este motivo, y porque en Argelia hay pocos lectores debido a que tan sólo el 60% de la población está alfabetizada, se decantó por el cine para retratar las circunstancias que envolvieron al asesinato a tiros de su hermana Nabila en 1995, en Tizi-Ouzu, un importante pueblo de Kabilia, cuando iba a trabajar. Nabila era miembro del Movimiento Cultural Beréber y presidenta de la Asociación Feminista Tighri N'tmettouth (Grito de mujer), a la cual también pertenecía Habiba. Uno de los objetivos de esta asociación era el de extraer sus reivindicaciones del ámbito intelectual y universitario para hacerlas llegar al resto de la población femenina. En cierto modo, la apuesta de Djahnine por el cine, así como su actual trabajo en Argelia impartiendo talleres de cine documental a jóvenes, convencida de que pueden contribuir a construir una nueva forma de existencia, parecen responder a ese mismo principio. Si bien uno de los objetivos del documental es para Djahnine el de, 11 años después del asesinato, volver a los lugares para descubrir en qué se ha convertido Tizi-Ouzu, así como la gente con la que se relacionaba Nabila, los matices presentes en el documental son abundantes. El film rompe el silencio sobre la violencia de aquella etapa en Argelia – consecuencia del golpe de Estado en 1992-, niega la existencia de un mundo árabe como un concepto global y dilapida la imagen bipolar que, en opinión de la realizadora, la sociedad argelina tiene de la mujer: o víctima de la violencia machista, o "mujer heroína" que "luchó" durante el citado conflicto político. Cuenta la directora que Lettre à ma soeur es la respuesta a una carta que en 1994 le escribió su hermana Nabila narrándole la escalada de violencia, represión y asesinatos que estaban teniendo lugar en Tizi-Ouzou y en la que también le trasladaba las vagas esperanzas y la impotencia frente a la prácticamente nula capacidad de acción durante esos duros años. En el momento de realizar la película, concluye Djahnine, la carta emergió como un testamento y se convirtió en el dispositivo que le permitió estructurar la narración. Arranca la obra con el plano de un cementerio. A continuación, la voz en off de la directora, que va leyendo la carta mientras en la pantalla aparece un coche que circula por la carretera, sirve de nexo entre los lugares que visita. En ellos, diferentes testimonios e imágenes, dilucidan pequeños e interesantes detalles. Lo crudode la historia narrada, la terrible, si bien necesaria, experiencia que supuso para Djahnine la realización de este documental, así como el sentimiento de dolor e incomprensión que 11 años después manifiestan los protagonistas que dan voz al relato, hace que la atención derive hacia el contenido en vez de al continente. Así, las voces de los que hablan devienen susurros, a excepción del vibrante, y extremadamente bello, canto improvisado de las ancianas de Ahrig en homenaje a Nabila (en Kabilia existe una tradición de cantos improvisados para celebrar el presente o el pasado, cantar en memoria del que está ausente o ante la visita de una persona que uno ama o aprecia). El resto no son sino un leve hilo de voz, como si las palabras estuvieran congeladas por el miedo, el dolor, la incomprensión… Y por encima de todo, el silencio. El silencio como testigo de la desazón, de la incapacidad para hacer el duelo, de la perdida de memoria, del olvido, de la desaparición del feminismo como movimiento político, del derecho y necesidad de vivir cada uno su experiencia particular, de la reafirmación de que el asesinato de Nabila es cada vez más inaceptable. Silencio interrumpido por la figura de la propia Nabila – a través de unas imágenes de archivo de 1993- que con voz firme concede una concisa respuesta a la pregunta del "por qué" que impregna atodo el film: "En cuanto a los crímenes contra las mujeres quiero decir una cosa: El fascismo, el crimen, no diferencia a quien toma como objetivo […]Yo creo que es la lógica del crimen, y la lógica del terrorismo: se mata a todo lo que pueda molestar". Después, la negra imagen de la pantalla y con ella la desalentadora sensación expresada de manera gráfica por Habiba en un extracto de la carta: "Nabila un instante más tarde, ya no estabas allí".
es
escorpius
http://www.blogsandocs.com/?p=651
87f35a01-4cda-4728-8dff-d124cdde8879
Si has llegado hasta aquí será porque en tu interior está participar y agrandar más la comunidad que impulsamos desde XantarDev. ¿Nunca has hablado en público, pero te gustaría probar? te ayudamos a pasar el reto, rellena el formulario con tú idea. ¿Eres un master fullstack con mucho que contar? ¡Rellena el formulario! ¡A qué esperas! ¿Cansado de dar ponencias por el mundo y quieres venir a Santiago de Compostela a conquistarlo? Este tu sitio. Nosotros buscamos el espacio e intentamos completar el aforo de la sala. Ponemos proyector, Wifi y micrófono (si te hace falta). Y para dar una orientación, por norma general los eventos se realizan los viernes o los sábados por la mañana, debido a disponibilidad del lugar. Rellena tú propuesta y nos pondremos en contacto contigo para coordinar una fecha. Si eliges Taller indícanos en la sección de comentarios los requisitos del mismo. Correo electronico de contacto * Siempre optaremos por contactar por correo electrónico. Los eventos suelen hacerse viernes por la tarde, o sábados por la mañana. Sabiendo esto nos ayudaría saber que fechas tendrías disponibles, así nosotros intentamos organizar entorno a ellas. Escribe sin miedo, luego contactaremos contigo para cuadrar. Añade cualquier detalle que quieras compartir a la organización de XantarDev
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLSdANj_PtEsum4BsG4RBL925h3wRoyJIORHg6mchSB5IYbJ_SQ/viewform?usp=send_form
945ea208-e94f-4ccc-9a0f-69f2e368c726
REPUESTOS PARA COMPRESOR COMPRESOR DE AIRE 2HP DIRECTO LUBRICADO ZM7001 CLAVE 25 L CAPACIDAD POTENCIA 2HP (1,500W) MIN 1 ZM7010 ZM7011 ZM7019 ZM7020 ZM7029 CLAVE ZM7010 ZM7011 ZM7013 ZM7015 ZM7016 ZM7017 ZM7018 ZM7019 ZM7020 ZM7022 ZM7023 ZM7024 • CFM: 7,1. • RPM: 3400. • Corriente: 17A. • Tipo: Monofásico. • Motor: Lubricado. • Voltaje: 127V/60Hz. • Flujo de aire 200L/min. • Presión máxima: 115psi (8bar). • Con jaladera metálica cromada. • Líneas de conexión con acabado cobre. • Motor embobinado con alambre de cobre. • Ruedas de nylon recubiertas de poliuretano ZM7013 ZM7022 ZM7030 ZM7015 ZM7023 ZM7032 DESCRIPCIÓN Manómetro ZM7001 y ZM7002 Válvula esfera ZM7001 y ZM7002 Válvula de aire para ZM7001 Interruptor presión ZM7001 /02 Pistón ZM7001 y ZM7002 Válvula check ZM7001 y ZM7002 Biela ZM7001 y ZM7002 Cigüeñal ZM7001 y ZM7002 Filtro de aire para ZM7001 Llantas ZM7001 y ZM7002 Anillos de pistón ZM7001-ZM7002 Capacitor ZM7001 y ZM7002 ZM7016 ZM7024 ZM7054 MIN 1 1 1 1 1 1 1 1 1 1 1 1 CLAVE ZM7025 ZM7026 ZM7027 ZM7028 ZM7029 ZM7030 ZM7032 ZM7054 ZM7056 ZM7058 ZM7061 ZM7061 ZM7025 ZM7056 ZM7017 ZM7026 ZM7058 ZM7018 ZM7027 ZM7061 ZM7028 ZM7071 DESCRIPCIÓN Indicador aceite ZM7001-ZM7002 Tapón de aceite ZM7001 y ZM7002 Regulador de aire ZM7001 y ZM7002 Tubo de conexión ZM7001 y ZM7002 Tuercas ZM7001 y ZM7002 Empaques para ZM7001 Cabeza de cilindro para ZM7001 Carcasa plástica cubre motor de ZM7001 Juego de perno y tuerca para ZM7001 y ZM7002 Repuesto válvula de seguridad ZM7001/02 D2 Repuesto tapón para traslado ZM7001-7002 Repuesto de motor para compresor ZM7001 MIN 1 1 1 1 1 1 1 1 1 1 1 1 • El color de los repuestos puede variar Herramientas Importadas Monterrey S A de C V Concordia #4601 Col. Centro, Apodaca, N.L., México CP 66600 1 Tel. 01 (81) 83 74 88 12 Fax 01 (81) 83 74 88 13 Interior de la república 01 800 000 0011 www.dogotuls.com
es
escorpius
http://esdocs.com/doc/712889/repuestos-para-compresor
2cdc5502-3350-4f39-9432-171f97dd7619
Los factores que contribuyen al éxito profesional de los maestros en tecnologías para el aprendizaje Estimados Maestros en Tecnologías para el Aprendizaje, Solicitamos su participación en la presente encuesta en su condición de egresado de la Maestría en Tecnologías para el Aprendizaje. Con este instrumento recabaremos información sobre sus experiencias relacionadas al desarrollo profesional de su maestría y de los factores que han contribuido o impactado su éxito profesional. La información proporcionada solo se usara en este proyecto de investigación. Los resultados se publicarán de tal forma que no será posible la identificación individual.
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLSdM9dE2PPcwomikCp5kpmq_2j3QHNtkRR8pnNMuuV4FZBQvqA/viewform?embedded=true
1b728508-24f7-40d9-96db-547822f9aab9
Instalar el Aplicación en Linux Descargue desde el sitio de download el archivo de instalación: installer-linux-<ver>.zip Para instalar LogicalDOC descomprimir el archivo zip, abra un terminal y ejecutar el comando desde la línea de comandos: $ java -jar logicaldoc-installer.jar Si el sistema no tiene una interfaz gráfica, es posible iniciar la instalación desde la consola de comandos $ java -jar logicaldoc-installer.jar -console Cuando el instalador le pide la base de datos, por favor, ponga sus parámetros de conexión como se especifica anteriormente durante la preparación de la base de datos, no utilice la base de datos integrada para la producción. Para configurar la ejecución de LogicalDOC cuando el servidor arranca, hay que hacer algunas tareas manuales que dependen del sistema de Demonios de su Linux. Copiar el script de inicio en el directorio de inicialización del sistema, asì ejecutar el comando: $ cp /LogicalDOC/bin/logicaldoc-all.service /usr/lib/systemd/system A continuación, habilitar e iniciar el servicio: $ systemctl enable logicaldoc-all $ systemctl restart logicaldoc-all $ cp /LogicalDOC/bin/logicaldoc-all /etc/init.d A continuación, edite el fichero /etc/init.d/logicaldoc-all y ajuste de las rutas. Guarde el fichero y ejecute los comandos: $ chkconfig --add logicaldoc-all $ /etc/init.d/logicaldoc-all start Ahora usted puede tener acceso al programa mediante el navegador, apuntando a http://localhost:8080/. Utilice el nombre usuario admin y tambien admin como contraseña para entrar por primera vez. Compruebe las rutas de herramientas externas Después de la instalación es mejor comprobar que todas las aplicaciones externas necesarias están configuradas correctamente. Entrar en el administración: Administración > Adjustes > Aplicaciones externas Poner la siguientes rutas: Tesseract: /usr/local/bin/tesseract Pdftohtml: /usr/bin/pdftohtml NOTA: las rutas pueden ser diferentes en su sistema Entrar en el administración: Administración > Seguridad > Antivirus Configurar los conversores de formato Es posible que desee abordar en este momento la configuración de los conversores de formato que desea utilizar para hacer la vista previa, y en particular el conversor que utiliza LibreOffice, por favor lea la Guía de Conversores de Formato.
es
escorpius
https://docs.logicaldoc.com/es/installation/install-on-linux/install-logicaldoc-linux
bcc2f740-2019-4ccd-b43a-91626f645a23
Trayectoria de herramienta de fresado de roscas rosca interna, es decir, algo en lo que se puede atornillar un perno roscado. roscas externas, es decir, las roscas para el exterior de un perno. Lo hace mediante el uso de una herramienta física especial y una trayectoria de herramienta helicoidal. Para utilizar la trayectoria de herramienta, seleccione los vectores para los que desea crear piezas roscadas. Los centros de estos vectores se utilizarán para definir el centro de la pieza roscada. Establezca los parámetros para que coincidan con el tipo de rosca que necesite y, a continuación, presione calcular para crear la trayectoria de herramienta. Al hacer clic en el botón Seleccionar se abre la base de datos de herramientas desde la que se puede seleccionar la herramienta necesaria. Al hacer clic en el botón Editar se abre el formulario Editar herramienta, que permite modificar los parámetros de corte de la herramienta seleccionada, sin cambiar la información maestra de la base de datos. La trayectoria de herramienta de fresado de roscas admite dos tipos de herramienta: Herramientas de un solo punto Cuando se utiliza una herramienta de un solo punto, la trayectoria de herramienta creada forma una hélice. La fresa en el lado elimina el material de stock para formar la rosca. Como se ve en el diagrama anterior, se supone que una sola herramienta de fresado de rosca puntiaguda tiene una cara de corte triangular. Este triángulo es la parte de la herramienta que se destaca del vástago de la herramienta y elimina el material: La definición de la herramienta requiere los siguientes campos: S - El tamaño de la herramienta. El tamaño horizontal de la parte de corte de la herramienta H - Altura de la herramienta. Esta es la altura vertical de la parte más ancha de la cara de la cortadora D - Diámetro de la herramienta. El diámetro de la fresa medido de punta a punta. A - Angulo de herramienta. El ángulo interno de la herramienta O - Desplazamiento de la herramienta. Esta es la distancia entre la parte inferior de la herramienta y la punta de la herramienta. Siempre debe ser mayor que la mitad del tamaño de la herramienta. Algunas herramientas también pueden tener un desplazamiento adicional, por lo que puede superar este valor. La Altura de herramienta, el Tamaño de herramienta y el Angulo de herramienta son campos relacionados. Cambiar uno puede cambiar a otro. Por ejemplo, si modifica la Altura de la herramienta y el Ángulo de herramienta no cambia, el Tamaño de herramienta debe cambiar. Este cambio se produce automáticamente al editar las herramientas dentro de la información de la herramienta. Es posible utilizar una herramienta multipunto para el fresado de roscas. Un multipunto ha sido diseñado para cortar un solo estilo de rosca usando un solo movimiento helicoidal. Cortará todos los hilos de una sola vez haciéndolo más eficiente. Sin embargo, a diferencia de las herramientas de un solo punto, no puede cortar diferentes hilos de diferentes pasos. Además de las dimensiones necesarias para la herramienta de un solo punto, la herramienta multipunto también necesita conocer la longitud roscada. Esto se define como la distancia desde pico a pico desde el primer diente de corte hasta el último. Las herramientas de un solo punto tienen más flexibilidad cuando se trata de los hilos que pueden cortar. Las trayectorias de corte pueden comprimirse o extenderse para crear roscas con diferentes pasos. Las herramientas de un solo punto serán más lentas. Deben mecanizar todas las roscas con un solo filo de corte, por lo que serán muchas veces más lentas que la herramienta multiproceso equivalente. Para trabajos de estilo de trabajo de madera grandes, entonces es poco probable que encuentre herramientas multiproceso del tamaño correcto. Para cortar roscas de tamaño estándar, una herramienta multiproceso estará correctamente espaciada y será fácil de usar. En el software, con una herramienta multipunto no se puede modificar el tono, y la longitud de rosca de las trayectorias de herramienta debe ser como máximo la longitud de rosca de la herramienta. Ajuste preestablecido de paso Puede elegir entre uno de varios ajustes preestablecidos estándar para el paso. Las normas se basan en el estándar de rosca métrica ISO para unidades métricas o el estándar de rosca universal para unidades imperiales. Al seleccionar una de estas opciones, se rellenará previamente el campo de paso con el valor correcto. Si se selecciona una rosca externa, también rellenará el campo de tolerancia de ajuste con un valor predeterminado adecuado para el paso. Usted es libre de cambiar esta tolerancia, sin embargo, por lo general se requerirá cierta tolerancia para tener una rosca de giro suave. El paso describe la diferencia entre las crestas de la rosca. Cada rosca tiene dos diámetros asociados. Estos son los picos y valles respectivos de la rosca. El diámetro de la forma (a veces denominado diámetro principal) es el diámetro más grande asociado con la rosca. La tolerancia de ajuste controla lo apretada de la medida que tendrá la rosca. Establecer una tolerancia positiva significará que la herramienta corta un hilo ligeramente más profundo. En casi todos los usos prácticos, alguna forma de tolerancia de ajuste tendría que aplicarse con el fin de conseguir una rosca que funcione sin problemas. Por lo general, la tolerancia de ajuste se aplica a la rosca externa, pero se puede aplicar tanto a la interna como la externa si es necesario. Crear círculos para roscas internas Al cortar una rosca interna, puede tener un área dentro de esa rosca que necesita ser eliminada con otra herramienta. Calcular el área que se puede eliminar de forma segura puede ser un poco complicado. Para facilitar el trabajo, el botón crea un círculo en el que el usuario puede aplicar una ruta de bolsillo para borrar esa área. Hay dos tipos diferentes de roscas que es posible crear: Roscas internas - Estas son roscas para las partes hembra de los conectores, por ejemplo, tuercas, agujeros roscados. Roscas externas - Estas son las roscas para las partes macho de los conectores, por ejemplo, pernos. Una rosca puede ser a derecha o a izquierda. Esto determina la dirección en sentido horario y en sentido antihorario de la rosca a medida que mueve en espiral. La dirección de corte determina si queremos mecanizar o no la trayectoria de la herramienta mediante la espiral hacia abajo o hacia arriba. La dirección que elija dependerá en alguna parte de la relación entre la dirección del husillo, las herramientas y el acabado deseado. Las roscas creadas por la trayectoria de herramienta Torneado de roscas se basan en el estándar ISO para roscas. Puede encontrar más información sobre este estándar aquí. Esto se basa en herramientas con ángulos de 60 grados y, aunque no evitamos que otros ángulos de herramientas se utilicen, una herramienta de 60 grados daría resultados óptimos. El resultado de utilizar este estándar es que las roscas creadas tendrán regiones planas como se esperaba: Usar orden de selección vectorial Si esta opción está marcada, ✓ los vectores se mecanizarán en el orden en que los seleccionó. Si la opción no está marcada, el programa optimizará el orden para reducir el tiempo de mecanizado. Propiedades de selección y posición La altura por encima del trabajo donde es seguro mover la fresa a velocidad de avance rápida / máxima. Esta cota se puede cambiar abriendo el formulario Configuración de material. Posición desde y hacia la cual viajará la herramienta antes y después del mecanizado. Esta cota se puede cambiar abriendo el formulario Configuración de material. Esta área de la página de trayectoria de herramienta le permite seleccionar automáticamente los vectores para mecanizar utilizando las propiedades o la posición del vector. También es el método mediante el cual puede crear plantillas de trayectoria de herramienta para reutilizar la configuración de trayectoria de herramienta en proyectos similares en el futuro. Para obtener más información, consulte las secciones Selector de vectores y Plantillas avanzadas de trayectoria de herramienta.
es
escorpius
https://docs.vectric.com/docs/V10.5/Aspire/ESP/Help/form/ThreadMillingStrategy/
ddba39b3-ac55-4a76-b1a4-2cd223aa2a46
AndroWriter es un procesador de textos y herramienta de publicación que admite diferentes formatos de documentos. Utiliza el OpenOffice Writer provisto por OffiDocs, y está disponible en la Tienda Google Play Store:
es
escorpius
https://www.offidocs.com/index.php/android-productividad-es-es
9f3db391-776e-4ffd-8771-090aa2b18f27