<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="es">
	<id>https://www.ecured.cu/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=RioCauto1+jc</id>
	<title>EcuRed - Contribuciones del colaborador [es]</title>
	<link rel="self" type="application/atom+xml" href="https://www.ecured.cu/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=RioCauto1+jc"/>
	<link rel="alternate" type="text/html" href="https://www.ecured.cu/Especial:Contribuciones/RioCauto1_jc"/>
	<updated>2026-05-04T06:28:00Z</updated>
	<subtitle>Contribuciones del colaborador</subtitle>
	<generator>MediaWiki 1.31.16</generator>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Casa_de_la_Cultura_Nicol%C3%A1s_Guill%C3%A9n_Batista&amp;diff=939952</id>
		<title>Casa de la Cultura Nicolás Guillén Batista</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Casa_de_la_Cultura_Nicol%C3%A1s_Guill%C3%A9n_Batista&amp;diff=939952"/>
		<updated>2011-09-22T19:12:37Z</updated>

		<summary type="html">&lt;p&gt;RioCauto1 jc: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Ficha Institución&lt;br /&gt;
|nombre = Casa de Cultura Nicolás Guillén Batista &lt;br /&gt;
|siglas o acronimo = &lt;br /&gt;
|imagen = Casa_de_cultura_Río_Cauto.jpg&lt;br /&gt;
|tamaño = &lt;br /&gt;
|descripción =  &lt;br /&gt;
|fecha de fundacion = 23 de julio del año 1983 &lt;br /&gt;
|fecha de disolución =&lt;br /&gt;
|tipo de unidad = Cultural&lt;br /&gt;
|director =&lt;br /&gt;
|pais = Cuba {{Bandera|Cuba}}&lt;br /&gt;
|sede =&lt;br /&gt;
|ubicacion = Calle: Antonio Maceo # 32, altos, Río Cauto. Granma &lt;br /&gt;
|publicación =&lt;br /&gt;
|web = &lt;br /&gt;
}}&lt;br /&gt;
&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;'''Casa de Cultura [[Nicolás Guillén Batista]]''' Institución que se encuentra ubicada en el municipio [[Municipio_Río_Cauto|Río Cauto]] de la provincia [[Granma]] que desarrolla el intelecto cultural en la sociedad. &lt;br /&gt;
&lt;br /&gt;
== Historia del local == &lt;br /&gt;
&lt;br /&gt;
La casa  de cultura Nicolás Guillén  Batista del municipio de Río Cauto, Surge  a raíz de la promulgación de la Res: 38 de [[1981]] del Ministerio de Cultura que tiene como Objeto social propiciar la participación de la población en su propio desarrollo a partir de los procesos de creación – apreciación  y promoción  artística – literaria, con el fin de enriquecer la  calidad de vida y fortalecer la identidad cultural del territorio. Su puesta en práctica obligó a un cambio en el trabajo cultural del municipio, en el caso de Río Cauto, referido al trabajo de la casa de cultura, esta se fundó el 23 de julio del año [[1983]] como parte de las 10 instituciones básicas creadas por el Ministerio de Cultura.&lt;br /&gt;
&lt;br /&gt;
== Misión ==&lt;br /&gt;
&lt;br /&gt;
La misión es la de propiciar a través de los procesos de apreciación y creación y de los diferentes valores artísticos y literarios, la participación de la población en su propio desarrollo, con el fin de enriquecer la calidad de vida y el nivel cultural del pueblo, esta institución sociocultural está basada en un trabajo de promoción y difusión de las tradiciones locales, provinciales y nacionales, así  como los intereses y necesidades de la población. Donde los objetivo principales son los de  ampliar los intereses  culturales de la comunidad, promoviendo los más altos valores artísticos de esta ,además de garantizar la preparación de la fuerza técnica a fin de cumplir con mayor eficacia las tareas y funciones correspondientes, potenciar el desarrollo de talleres de apreciación, creación, temáticos , interdisciplinarios con los distintos grupos etéreos, desarrollar espacios y actividades , así como nuevos proyectos para la creación de nuevos valores, mantener y revitalizar la cultura popular tradicional a través de espacios y eventos , fortalecer más el vínculo con la vanguardia artística en las diferentes manifestaciones del arte , lograr un aumento en la categorización de unidades artísticas de acuerdo con la calidad de sus presentaciones.&lt;br /&gt;
&lt;br /&gt;
== Ubicación == &lt;br /&gt;
&lt;br /&gt;
En sus inicios esta institución radicaba en el local que había servido como [[iglesia católica]] del municipio en la calle: [[Antonio Maceo]] ·# 42, en este tiempo no llevaba el nombre de Nicolás Guillen, ya al ser trasladada en el año [[2006]] al lugar donde se encuentra ubicada actualmente es que recibe este nombre  en honor a nuestro poeta nacional. La casa de cultura se encuentra ubicada en Maceo # 32, altos de la comercial, lugar que antes había sido de la empresa de comercio y gastronomía, limita al norte con el restaurante El Corderito, al sur ,con  la óptica, al este con la plaza de la cultura y al oeste con la PNR y Cupet.  Llama la atención que la institución está ubicada en los altos de la red comercia.&lt;br /&gt;
&lt;br /&gt;
== Funciones ==&lt;br /&gt;
&lt;br /&gt;
* Entre  las principales  funciones que realiza la Casa de Cultura se encuentran:&lt;br /&gt;
&lt;br /&gt;
* Estimular y controlar, a partir de la labor de los instructores de arte, el desarrollo del movimiento de artistas aficionados al arte y la literatura y la formación de público especialmente con niños y adolescentes.&lt;br /&gt;
&lt;br /&gt;
* Proteger y estimular el desarrollo de las expresiones de la Cultura  Popular Tradicional que identifican al territorio.&lt;br /&gt;
&lt;br /&gt;
* Asesorar técnica y metodológicamente eventos y festivales.&lt;br /&gt;
&lt;br /&gt;
* Asesorar y participar en las semanas y jornadas de cultura en los territorios.&lt;br /&gt;
&lt;br /&gt;
* Brindar atención técnico – metodológica diferenciada a los aficionados comprendidos en los   programas nacionales especiales.&lt;br /&gt;
&lt;br /&gt;
* Desarrollar  relaciones con todas las instituciones culturales, así como con el resto de los organismos y organizaciones.&lt;br /&gt;
&lt;br /&gt;
* Garantizar la calidad de la programación y divulgación de la institución, así como su variedad  de ofertas culturales.&lt;br /&gt;
&lt;br /&gt;
== Eventos ==&lt;br /&gt;
&lt;br /&gt;
* Evento de teatro Tablas Mágicas , en el mes de mayo&lt;br /&gt;
* Evento Regional Letras del Cauto, en el mes de octubre&lt;br /&gt;
* Evento de ruedas de casino ,en el mes de julio &lt;br /&gt;
* Festival del bolero , en el mes de diciembre&lt;br /&gt;
* Festival coral infantil y el [[Cuba]] que linda es Cuba en el mes de julio&lt;br /&gt;
&lt;br /&gt;
== Fuentes ==&lt;br /&gt;
&lt;br /&gt;
Casa de Cultura “Nicolás Guillén  Batista” en Río Cauto. Granma. Cuba&lt;br /&gt;
&lt;br /&gt;
[[Category:Cultura]]&lt;br /&gt;
[[Category:Institución_cultural]]&lt;br /&gt;
[[Category:Casa_de_cultura]]&lt;/div&gt;</summary>
		<author><name>RioCauto1 jc</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Biblioteca_p%C3%BAblica_municipal_de_R%C3%ADo_Cauto&amp;diff=939879</id>
		<title>Biblioteca pública municipal de Río Cauto</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Biblioteca_p%C3%BAblica_municipal_de_R%C3%ADo_Cauto&amp;diff=939879"/>
		<updated>2011-09-22T19:08:13Z</updated>

		<summary type="html">&lt;p&gt;RioCauto1 jc: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Ficha Institución&lt;br /&gt;
|nombre = Biblioteca Publica Municipal (Río Cauto) &lt;br /&gt;
|imagen =Biblioteca_Publica_Río_Cauto.jpg&lt;br /&gt;
|tamaño = &lt;br /&gt;
|fecha de fundacion = 23 de Julio del año 1983&lt;br /&gt;
|tipo de unidad = Cultural&lt;br /&gt;
|directora = Idalis Thompson Rosabal &lt;br /&gt;
|pais = Cuba{{Bandera|Cuba}}&lt;br /&gt;
|sede = Cuba&lt;br /&gt;
|ubicacion = Consejo Popular Batey (Río Cauto)  &lt;br /&gt;
|publicación =&lt;br /&gt;
|web = &lt;br /&gt;
}}&lt;br /&gt;
&amp;lt;div align=&amp;quot;Justify&amp;quot;&amp;gt;'''Biblioteca Pública Municipal'''  [[Municipio_Río_Cauto|'''Río Cauto''']]: La misma esta ubicada en el [[Consejo Popular Batey]]. En Calle [[Antonio Maceo]] # 44, Reparto. [[Ñancaguasú]].&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
== Algo de historia ==&lt;br /&gt;
&lt;br /&gt;
La misma fue fundada el día 23 de Julio del año [[1983]], construido en tierras donadas por el ya desaparecido combatiente [[Vicente Quintero Barroso]]. Los fundadores de la misma fueron   Darcys Rodríguez, Laura Hernández, Damaris Urquiza e Icelda Gutiérrez Mendoza.&lt;br /&gt;
Gracias al proyecto PDHL (Programa de Desarrollo Urbano Local), es restaurada la  Biblioteca en el mes de Diciembre del [[2009]]. La misma cuenta con 3 espacios fijos, uno para niños, uno para adolescentes  y uno para adultos. El trabajo de la Biblioteca esta asesorada por el Consejo Asesor del Libro y la Literatura, conformando la Biblioteca, Librería, Museo y Casa de Cultura.&lt;br /&gt;
&lt;br /&gt;
== Actividades que brinda ==&lt;br /&gt;
&lt;br /&gt;
La institución está dada en completar, actualizar, conservar, proteger y atesorar el fondo bibliotecario, así como divulgar, informar y brindar el acertado uso del mismo, logrando el nivel cultural y el hábito por la lectura en la población.&lt;br /&gt;
Contamos con una colección que incluye, Enciclopedias, Diccionarios de Lengua española, Diccionario de Sinónimos y Antónimos, Atlas del mundo, Historia de [[Cuba]], obras de referencia de [[José Martí]], Ciencias Sociales, Arte, Deporte, Poesía, Teatro, Novelas, Ensayos Cubanos y otros países del mundo, Biografías&lt;br /&gt;
&lt;br /&gt;
== Se puede destacar variadas actividades tales como ==&lt;br /&gt;
&lt;br /&gt;
Actividades de Participación&lt;br /&gt;
&lt;br /&gt;
Charlas Educativas&lt;br /&gt;
&lt;br /&gt;
Comentario de libros&lt;br /&gt;
&lt;br /&gt;
Lecturas Comentadas&lt;br /&gt;
&lt;br /&gt;
Narración de cuentos&lt;br /&gt;
&lt;br /&gt;
Libros debates&lt;br /&gt;
&lt;br /&gt;
Narración de cuentos&lt;br /&gt;
&lt;br /&gt;
Concurso&lt;br /&gt;
&lt;br /&gt;
== Fuente ==&lt;br /&gt;
Biblioteca Pública Municipal Río Cauto&lt;br /&gt;
&lt;br /&gt;
[[Category:Cultura]]&lt;br /&gt;
[[Category:Institución_cultural]] &lt;br /&gt;
[[Category:Biblioteca]]&lt;/div&gt;</summary>
		<author><name>RioCauto1 jc</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Biblioteca_p%C3%BAblica_municipal_de_R%C3%ADo_Cauto&amp;diff=933972</id>
		<title>Biblioteca pública municipal de Río Cauto</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Biblioteca_p%C3%BAblica_municipal_de_R%C3%ADo_Cauto&amp;diff=933972"/>
		<updated>2011-09-21T18:30:24Z</updated>

		<summary type="html">&lt;p&gt;RioCauto1 jc: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Ficha Institución&lt;br /&gt;
|nombre = Biblioteca Publica Municipal (Río Cauto) &lt;br /&gt;
|imagen =Biblioteca_Publica_Río_Cauto.jpg&lt;br /&gt;
|tamaño = &lt;br /&gt;
|fecha de fundacion = 23 de Julio del año 1983&lt;br /&gt;
|tipo de unidad = Cultural&lt;br /&gt;
|directora = Idalis Thompson Rosabal &lt;br /&gt;
|pais = Cuba{{Bandera|Cuba}}&lt;br /&gt;
|sede = Cuba&lt;br /&gt;
|ubicacion = Consejo Popular Batey (Río Cauto)  &lt;br /&gt;
|publicación =&lt;br /&gt;
|web = &lt;br /&gt;
}}&lt;br /&gt;
&amp;lt;div align=&amp;quot;Justify&amp;quot;&amp;gt;Biblioteca Pública Municipal  [[Municipio_Río_Cauto|Río Cauto]]. La misma esta ubicada en el [[Consejo Popular Batey]]. En Calle [[Antonio Maceo]] # 44, Reparto. [[Ñancaguasú]].&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
== Algo de historia ==&lt;br /&gt;
&lt;br /&gt;
La misma fue fundada el día 23 de Julio del año [[1983]], construido en tierras donadas por el ya desaparecido combatiente [[Vicente Quintero Barroso]]. Los fundadores de la misma fueron   Darcys Rodríguez, Laura Hernández, Damaris Urquiza e Icelda Gutiérrez Mendoza.&lt;br /&gt;
Gracias al proyecto PDHL (Programa de Desarrollo Urbano Local), es restaurada la  Biblioteca en el mes de Diciembre del [[2009]]. La misma cuenta con 3 espacios fijos, uno para niños, uno para adolescentes  y uno para adultos. El trabajo de la Biblioteca esta asesorada por el Consejo Asesor del Libro y la Literatura, conformando la Biblioteca, Librería, Museo y Casa de Cultura.&lt;br /&gt;
&lt;br /&gt;
== Actividades que brinda ==&lt;br /&gt;
&lt;br /&gt;
La institución está dada en completar, actualizar, conservar, proteger y atesorar el fondo bibliotecario, así como divulgar, informar y brindar el acertado uso del mismo, logrando el nivel cultural y el hábito por la lectura en la población.&lt;br /&gt;
Contamos con una colección que incluye, Enciclopedias, Diccionarios de Lengua española, Diccionario de Sinónimos y Antónimos, Atlas del mundo, Historia de [[Cuba]], obras de referencia de [[José Martí]], Ciencias Sociales, Arte, Deporte, Poesía, Teatro, Novelas, Ensayos Cubanos y otros países del mundo, Biografías&lt;br /&gt;
&lt;br /&gt;
== Se puede destacar variadas actividades tales como ==&lt;br /&gt;
&lt;br /&gt;
Actividades de Participación&lt;br /&gt;
&lt;br /&gt;
Charlas Educativas&lt;br /&gt;
&lt;br /&gt;
Comentario de libros&lt;br /&gt;
&lt;br /&gt;
Lecturas Comentadas&lt;br /&gt;
&lt;br /&gt;
Narración de cuentos&lt;br /&gt;
&lt;br /&gt;
Libros debates&lt;br /&gt;
&lt;br /&gt;
Narración de cuentos&lt;br /&gt;
&lt;br /&gt;
Concurso&lt;br /&gt;
&lt;br /&gt;
== Fuente ==&lt;br /&gt;
Biblioteca Pública Municipal Río Cauto&lt;br /&gt;
&lt;br /&gt;
[[Category:Cultura]]&lt;br /&gt;
[[Category:Institución_cultural]] &lt;br /&gt;
[[Category:Biblioteca]]&lt;/div&gt;</summary>
		<author><name>RioCauto1 jc</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Biblioteca_p%C3%BAblica_municipal_de_R%C3%ADo_Cauto&amp;diff=933956</id>
		<title>Biblioteca pública municipal de Río Cauto</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Biblioteca_p%C3%BAblica_municipal_de_R%C3%ADo_Cauto&amp;diff=933956"/>
		<updated>2011-09-21T18:25:58Z</updated>

		<summary type="html">&lt;p&gt;RioCauto1 jc: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Ficha Institución&lt;br /&gt;
|nombre = Biblioteca Publica Municipal (Río Cauto) &lt;br /&gt;
|imagen =Biblioteca_Publica_Río_Cauto.jpg&lt;br /&gt;
|tamaño = &lt;br /&gt;
|fecha de fundacion = 23 de Julio del año 1983&lt;br /&gt;
|tipo de unidad = Cultural&lt;br /&gt;
|directora = Idalis Thompson Rosabal &lt;br /&gt;
|pais = Cuba{{Bandera|Cuba}}&lt;br /&gt;
|sede = Cuba&lt;br /&gt;
|ubicacion = Consejo Popular Batey (Río Cauto)  &lt;br /&gt;
|publicación =&lt;br /&gt;
|web = &lt;br /&gt;
}}&lt;br /&gt;
&amp;lt;div align=&amp;quot;Justify&amp;quot;&amp;gt;Biblioteca Pública Municipal  [[Municipio_Río_Cauto|Río Cauto]]. La misma esta ubicada en el [[Consejo Popular Batey]]. En Calle [[Antonio Maceo]] # 44, Reparto. [[Ñancaguasú]].&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
== Algo de historia ==&lt;br /&gt;
&lt;br /&gt;
La misma fue fundada el día 23 de Julio del año [[1983]], construido en tierras donadas por el ya desaparecido combatiente [[Vicente Quintero Barroso]]. Los fundadores de la misma fueron   Darcys Rodríguez, Laura Hernández, Damaris Urquiza e Icelda Gutiérrez Mendoza.&lt;br /&gt;
Gracias al proyecto PDHL (Programa de Desarrollo Urbano Local), es restaurada la  Biblioteca en el mes de Diciembre del [[2009]]. La misma cuenta con 3 espacios fijos, uno para niños, uno para adolescentes  y uno para adultos. El trabajo de la Biblioteca esta asesorada por el Consejo Asesor del Libro y la Literatura, conformando la Biblioteca, Librería, Museo y Casa de Cultura.&lt;br /&gt;
&lt;br /&gt;
== Actividades que brinda ==&lt;br /&gt;
&lt;br /&gt;
La institución está dada en completar, actualizar, conservar, proteger y atesorar el fondo bibliotecario, así como divulgar, informar y brindar el acertado uso del mismo, logrando el nivel cultural y el hábito por la lectura en la población.&lt;br /&gt;
Contamos con una colección que incluye, Enciclopedias, Diccionarios de Lengua española, Diccionario de Sinónimos y Antónimos, Atlas del mundo, Historia de [[Cuba]], obras de referencia de [[José Martí]], Ciencias Sociales, Arte, Deporte, Poesía, Teatro, Novelas, Ensayos Cubanos y otros países del mundo, Biografías&lt;br /&gt;
&lt;br /&gt;
== Se puede destacar variadas actividades tales como == Salón_de_adolescentes.jpg&lt;br /&gt;
&lt;br /&gt;
Actividades de Participación&lt;br /&gt;
&lt;br /&gt;
Charlas Educativas&lt;br /&gt;
&lt;br /&gt;
Comentario de libros&lt;br /&gt;
&lt;br /&gt;
Lecturas Comentadas&lt;br /&gt;
&lt;br /&gt;
Narración de cuentos&lt;br /&gt;
&lt;br /&gt;
Libros debates&lt;br /&gt;
&lt;br /&gt;
Narración de cuentos&lt;br /&gt;
&lt;br /&gt;
Concurso&lt;br /&gt;
&lt;br /&gt;
== Fuente ==&lt;br /&gt;
Biblioteca Pública Municipal Río Cauto&lt;br /&gt;
&lt;br /&gt;
[[Category:Cultura]]&lt;br /&gt;
[[Category:Institución_cultural]] &lt;br /&gt;
[[Category:Biblioteca]]&lt;/div&gt;</summary>
		<author><name>RioCauto1 jc</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Casa_de_la_Cultura_Nicol%C3%A1s_Guill%C3%A9n_Batista&amp;diff=933186</id>
		<title>Casa de la Cultura Nicolás Guillén Batista</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Casa_de_la_Cultura_Nicol%C3%A1s_Guill%C3%A9n_Batista&amp;diff=933186"/>
		<updated>2011-09-21T16:41:56Z</updated>

		<summary type="html">&lt;p&gt;RioCauto1 jc: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Ficha Institución&lt;br /&gt;
|nombre = Casa de Cultura Nicolás Guillén Batista &lt;br /&gt;
|siglas o acronimo = &lt;br /&gt;
|imagen = Casa_de_cultura_Río_Cauto.jpg&lt;br /&gt;
|tamaño = &lt;br /&gt;
|descripción =  &lt;br /&gt;
|fecha de fundacion = 23 de julio del año 1983 &lt;br /&gt;
|fecha de disolución =&lt;br /&gt;
|tipo de unidad = Cultural&lt;br /&gt;
|director =&lt;br /&gt;
|pais = Cuba {{Bandera|Cuba}}&lt;br /&gt;
|sede =&lt;br /&gt;
|ubicacion = Calle: Antonio Maceo # 32, altos, Río Cauto. Granma &lt;br /&gt;
|publicación =&lt;br /&gt;
|web = &lt;br /&gt;
}}&lt;br /&gt;
&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;'''Casa de Cultura [[Nicolás Guillén Batista]]''' Institución que se encuentra ubicada en el municipio [[Municipio_Río_Cauto|Río Cauto]] de la provincia [[Granma]] que desarrolla el intelecto cultural en la sociedad. &lt;br /&gt;
&lt;br /&gt;
== Historia del local == &lt;br /&gt;
&lt;br /&gt;
La casa  de cultura Nicolás Guillén  Batista del municipio de Río Cauto, Surge  a raíz de la promulgación de la Res: 38 de [[1981]] del Ministerio de Cultura que tiene como Objeto social propiciar la participación de la población en su propio desarrollo a partir de los procesos de creación – apreciación  y promoción  artística – literaria, con el fin de enriquecer la  calidad de vida y fortalecer la identidad cultural del territorio. Su puesta en práctica obligó a un cambio en el trabajo cultural del municipio, en el caso de Río Cauto, referido al trabajo de la casa de cultura, esta se fundó el 23 de julio del año [[1983]] como parte de las 10 instituciones básicas creadas por el Ministerio de Cultura.&lt;br /&gt;
&lt;br /&gt;
== Misión ==&lt;br /&gt;
&lt;br /&gt;
La misión es la de propiciar a través de los procesos de apreciación y creación y de los diferentes valores artísticos y literarios, la participación de la población en su propio desarrollo, con el fin de enriquecer la calidad de vida y el nivel cultural del pueblo, esta institución sociocultural está basada en un trabajo de promoción y difusión de las tradiciones locales, provinciales y nacionales, así  como los intereses y necesidades de la población. Donde los objetivo principales son los de  ampliar los intereses  culturales de la comunidad, promoviendo los más altos valores artísticos de esta ,además de garantizar la preparación de la fuerza técnica a fin de cumplir con mayor eficacia las tareas y funciones correspondientes, potenciar el desarrollo de talleres de apreciación, creación, temáticos , interdisciplinarios con los distintos grupos etéreos, desarrollar espacios y actividades , así como nuevos proyectos para la creación de nuevos valores, mantener y revitalizar la cultura popular tradicional a través de espacios y eventos , fortalecer más el vínculo con la vanguardia artística en las diferentes manifestaciones del arte , lograr un aumento en la categorización de unidades artísticas de acuerdo con la calidad de sus presentaciones.&lt;br /&gt;
&lt;br /&gt;
== Ubicación == &lt;br /&gt;
&lt;br /&gt;
En sus inicios esta institución radicaba en el local que había servido como [[iglesia católica]] del municipio en la calle: [[Antonio Maceo]] ·# 42, en este tiempo no llevaba el nombre de Nicolás Guillen, ya al ser trasladada en el año [[2006]] al lugar donde se encuentra ubicada actualmente es que recibe este nombre  en honor a nuestro poeta nacional. La casa de cultura se encuentra ubicada en Maceo # 32, altos de la comercial, lugar que antes había sido de la empresa de comercio y gastronomía, limita al norte con el restaurante El Corderito, al sur ,con  la óptica, al este con la plaza de cultura y al oeste con la PNR y Cupet.  Llama la atención que la institución está ubicada en los altos de la red comercia.&lt;br /&gt;
&lt;br /&gt;
== Funciones ==&lt;br /&gt;
&lt;br /&gt;
* Entre  las principales  funciones que realiza la Casa de Cultura se encuentran:&lt;br /&gt;
&lt;br /&gt;
* Estimular y controlar, a partir de la labor de los instructores de arte, el desarrollo del movimiento de artistas aficionados al arte y la literatura y la formación de público especialmente con niños y adolescentes.&lt;br /&gt;
&lt;br /&gt;
* Proteger y estimular el desarrollo de las expresiones de la Cultura  Popular Tradicional que identifican al territorio.&lt;br /&gt;
&lt;br /&gt;
* Asesorar técnica y metodológicamente eventos y festivales.&lt;br /&gt;
&lt;br /&gt;
* Asesorar y participar en las semanas y jornadas de cultura en los territorios.&lt;br /&gt;
&lt;br /&gt;
* Brindar atención técnico – metodológica diferenciada a los aficionados comprendidos en los   programas nacionales especiales.&lt;br /&gt;
&lt;br /&gt;
* Desarrollar  relaciones con todas las instituciones culturales, así como con el resto de los organismos y organizaciones.&lt;br /&gt;
&lt;br /&gt;
* Garantizar la calidad de la programación y divulgación de la institución, así como su variedad  de ofertas culturales.&lt;br /&gt;
&lt;br /&gt;
== Eventos ==&lt;br /&gt;
&lt;br /&gt;
* Evento de teatro Tablas Mágicas , en el mes de mayo&lt;br /&gt;
* Evento Regional Letras del Cauto, en el mes de octubre&lt;br /&gt;
* Evento de ruedas de casino ,en el mes de julio &lt;br /&gt;
* Festival del bolero , en el mes de diciembre&lt;br /&gt;
* Festival coral infantil y el [[Cuba]] que linda es Cuba en el mes de julio&lt;br /&gt;
&lt;br /&gt;
== Fuentes ==&lt;br /&gt;
&lt;br /&gt;
Casa de Cultura “Nicolás Guillén  Batista” en Río Cauto. Granma. Cuba&lt;br /&gt;
&lt;br /&gt;
[[Category:Cultura]]&lt;br /&gt;
[[Category:Institución_cultural]]&lt;br /&gt;
[[Category:Casa_de_cultura]]&lt;/div&gt;</summary>
		<author><name>RioCauto1 jc</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Biblioteca_p%C3%BAblica_municipal_de_R%C3%ADo_Cauto&amp;diff=930974</id>
		<title>Biblioteca pública municipal de Río Cauto</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Biblioteca_p%C3%BAblica_municipal_de_R%C3%ADo_Cauto&amp;diff=930974"/>
		<updated>2011-09-21T13:13:55Z</updated>

		<summary type="html">&lt;p&gt;RioCauto1 jc: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Ficha Institución&lt;br /&gt;
|nombre = Biblioteca Publica Municipal (Río Cauto) &lt;br /&gt;
|imagen =Biblioteca_Publica_Río_Cauto.jpg&lt;br /&gt;
|tamaño = &lt;br /&gt;
|fecha de fundacion = 23 de Julio del año 1983&lt;br /&gt;
|tipo de unidad = Cultural&lt;br /&gt;
|directora = Idalis Thompson Rosabal &lt;br /&gt;
|pais = Cuba{{Bandera|Cuba}}&lt;br /&gt;
|sede = Cuba&lt;br /&gt;
|ubicacion = Consejo Popular Batey (Río Cauto)  &lt;br /&gt;
|publicación =&lt;br /&gt;
|web = &lt;br /&gt;
}}&lt;br /&gt;
&amp;lt;div align=&amp;quot;Justify&amp;quot;&amp;gt;Biblioteca Pública Municipal  [[Municipio_Río_Cauto|Río Cauto]]. La misma esta ubicada en el [[Consejo Popular Batey]]. En Calle [[Antonio Maceo]] # 44, Reparto. [[Ñancaguasú]].&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
== Algo de historia ==&lt;br /&gt;
&lt;br /&gt;
La misma fue fundada el día 23 de Julio del año [[1983]], construido en tierras donadas por el ya desaparecido combatiente [[Vicente Quintero Barroso]]. Los fundadores de la misma fueron   Darcys Rodríguez, Laura Hernández, Damaris Urquiza e Icelda Gutiérrez Mendoza.&lt;br /&gt;
Gracias al proyecto PDHL (Programa de Desarrollo Urbano Local), es restaurada la  Biblioteca en el mes de Diciembre del [[2009]]. La misma cuenta con 3 espacios fijos, uno para niños, uno para adolescentes  y uno para adultos. El trabajo de la Biblioteca esta asesorada por el Consejo Asesor del Libro y la Literatura, conformando la Biblioteca, Librería, Museo y Casa de Cultura.&lt;br /&gt;
&lt;br /&gt;
== Actividades que brinda ==&lt;br /&gt;
&lt;br /&gt;
La institución está dada en completar, actualizar, conservar, proteger y atesorar el fondo bibliotecario, así como divulgar, informar y brindar el acertado uso del mismo, logrando el nivel cultural y el hábito por la lectura en la población.&lt;br /&gt;
Contamos con una colección que incluye, Enciclopedias, Diccionarios de Lengua española, Diccionario de Sinónimos y Antónimos, Atlas del mundo, Historia de [[Cuba]], obras de referencia de [[José Martí]], Ciencias Sociales, Arte, Deporte, Poesía, Teatro, Novelas, Ensayos Cubanos y otros países del mundo, Biografías&lt;br /&gt;
&lt;br /&gt;
== Se puede destacar variadas actividades tales como ==&lt;br /&gt;
&lt;br /&gt;
Actividades de Participación&lt;br /&gt;
&lt;br /&gt;
Charlas Educativas&lt;br /&gt;
&lt;br /&gt;
Comentario de libros&lt;br /&gt;
&lt;br /&gt;
Lecturas Comentadas&lt;br /&gt;
&lt;br /&gt;
Narración de cuentos&lt;br /&gt;
&lt;br /&gt;
Libros debates&lt;br /&gt;
&lt;br /&gt;
Narración de cuentos&lt;br /&gt;
&lt;br /&gt;
Concurso&lt;br /&gt;
&lt;br /&gt;
== Fuente ==&lt;br /&gt;
Biblioteca Pública Municipal Río Cauto&lt;br /&gt;
&lt;br /&gt;
[[Category:Cultura]]&lt;br /&gt;
[[Category:Institución_cultural]] &lt;br /&gt;
[[Category:Biblioteca]]&lt;/div&gt;</summary>
		<author><name>RioCauto1 jc</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Biblioteca_p%C3%BAblica_municipal_de_R%C3%ADo_Cauto&amp;diff=930938</id>
		<title>Biblioteca pública municipal de Río Cauto</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Biblioteca_p%C3%BAblica_municipal_de_R%C3%ADo_Cauto&amp;diff=930938"/>
		<updated>2011-09-21T13:09:30Z</updated>

		<summary type="html">&lt;p&gt;RioCauto1 jc: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Ficha Institución&lt;br /&gt;
|nombre = Biblioteca Publica Municipal (Río Cauto) &lt;br /&gt;
|imagen =Biblioteca_Publica_Río_Cauto.jpg&lt;br /&gt;
|tamaño = &lt;br /&gt;
|fecha de fundacion = 23 de Julio del año 1983&lt;br /&gt;
|tipo de unidad = Cultural&lt;br /&gt;
|directora = Idalis Thompson Rosabal &lt;br /&gt;
|pais = Cuba{{Bandera|Cuba}}&lt;br /&gt;
|sede = Cuba&lt;br /&gt;
|ubicacion = Consejo Popular Batey (Río Cauto)  &lt;br /&gt;
|publicación =&lt;br /&gt;
|web = &lt;br /&gt;
}}&lt;br /&gt;
&amp;lt;div align=&amp;quot;Justify&amp;quot;&amp;gt;Biblioteca Pública Municipal  [[Municipio_Río_Cauto|Río Cauto]]. La misma esta ubicada en el [[Consejo Popular Batey]]. En Calle [[Antonio Maceo]] # 44, Reparto. [[Ñancaguasú]].&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
== Algo de historia ==&lt;br /&gt;
&lt;br /&gt;
La misma fue fundada el día 23 de Julio del año [[1983]], construido en tierras donadas por el ya desaparecido combatiente Vicente Quintero Barroso. Los fundadores de la misma fueron   Darcys Rodríguez, Laura Hernández, Damaris Urquiza e Icelda Gutiérrez Mendoza.&lt;br /&gt;
Gracias al proyecto PDHL (Programa de Desarrollo Urbano Local), es restaurada la  Biblioteca en el mes de Diciembre del [[2009]]. La misma cuenta con 3 espacios fijos, uno para niños, uno para adolescentes  y uno para adultos. El trabajo de la Biblioteca esta asesorada por el Consejo Asesor del Libro y la Literatura, conformando la Biblioteca, Librería, Museo y Casa de Cultura.&lt;br /&gt;
&lt;br /&gt;
== Actividades que brinda ==&lt;br /&gt;
&lt;br /&gt;
La institución está dada en completar, actualizar, conservar, proteger y atesorar el fondo bibliotecario, así como divulgar, informar y brindar el acertado uso del mismo, logrando el nivel cultural y el hábito por la lectura en la población.&lt;br /&gt;
Contamos con una colección que incluye, Enciclopedias, Diccionarios de Lengua española, Diccionario de Sinónimos y Antónimos, Atlas del mundo, Historia de [[Cuba]], obras de referencia de [[José Martí]], Ciencias Sociales, Arte, Deporte, Poesía, Teatro, Novelas, Ensayos Cubanos y otros países del mundo, Biografías&lt;br /&gt;
&lt;br /&gt;
== Se puede destacar variadas actividades tales como ==&lt;br /&gt;
&lt;br /&gt;
Actividades de Participación&lt;br /&gt;
&lt;br /&gt;
Charlas Educativas&lt;br /&gt;
&lt;br /&gt;
Comentario de libros&lt;br /&gt;
&lt;br /&gt;
Lecturas Comentadas&lt;br /&gt;
&lt;br /&gt;
Narración de cuentos&lt;br /&gt;
&lt;br /&gt;
Libros debates&lt;br /&gt;
&lt;br /&gt;
Narración de cuentos&lt;br /&gt;
&lt;br /&gt;
Concurso&lt;br /&gt;
&lt;br /&gt;
== Fuente ==&lt;br /&gt;
Biblioteca Pública Municipal Río Cauto&lt;br /&gt;
&lt;br /&gt;
[[Category:Cultura]]&lt;br /&gt;
[[Category:Institución_cultural]] &lt;br /&gt;
[[Category:Biblioteca]]&lt;/div&gt;</summary>
		<author><name>RioCauto1 jc</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Biblioteca_p%C3%BAblica_municipal_de_R%C3%ADo_Cauto&amp;diff=930887</id>
		<title>Biblioteca pública municipal de Río Cauto</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Biblioteca_p%C3%BAblica_municipal_de_R%C3%ADo_Cauto&amp;diff=930887"/>
		<updated>2011-09-21T13:01:08Z</updated>

		<summary type="html">&lt;p&gt;RioCauto1 jc: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Ficha Institución&lt;br /&gt;
|nombre = Biblioteca Publica Municipal (Río Cauto) &lt;br /&gt;
|imagen =Biblioteca_Publica_Río_Cauto.jpg&lt;br /&gt;
|tamaño = &lt;br /&gt;
|fecha de fundacion = 23 de Julio del año 1983&lt;br /&gt;
|tipo de unidad = Cultural&lt;br /&gt;
|directora = Idalis Thompson Rosabal &lt;br /&gt;
|pais = Cuba{{Bandera|Cuba}}&lt;br /&gt;
|sede = Cuba&lt;br /&gt;
|ubicacion = Consejo Popular Batey (Río Cauto)  &lt;br /&gt;
|publicación =&lt;br /&gt;
|web = &lt;br /&gt;
}}&lt;br /&gt;
&amp;lt;div align=&amp;quot;Justify&amp;quot;&amp;gt;Biblioteca Pública Municipal  [[Municipio_Río_Cauto|Río Cauto]]. La misma esta ubicada en el [[Consejo Popular Batey]]. En Calle [[Antonio Maceo]] # 44, Reparto. [[Ñancaguasú]].&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
== Algo de historia ==&lt;br /&gt;
&lt;br /&gt;
La misma fue fundada el día 23 de Julio del año [[1983]], construido en tierras donadas por el ya desaparecido combatiente Vicente Quintero Barroso. Los fundadores de la misma fueron   Darcys Rodríguez, Laura Hernández, Damaris Urquiza e Icelda Gutiérrez Mendoza.&lt;br /&gt;
Gracias al proyecto PDHL (Programa de Desarrollo Urbano Local), es restaurada la  Biblioteca en el mes de Diciembre del [[2009]]. La misma cuenta con 3 espacios fijos, uno para niños, uno para adolescentes  y uno para adultos. El trabajo de la Biblioteca esta asesorada por el Consejo Asesor del Libro y la Literatura, conformando la Biblioteca, Librería, Museo y Casa de Cultura.&lt;br /&gt;
&lt;br /&gt;
== Actividades que brinda ==&lt;br /&gt;
&lt;br /&gt;
La institución está dada en completar, actualizar, conservar, proteger y atesorar el fondo bibliotecario, así como divulgar, informar y brindar el acertado uso del mismo, logrando el nivel cultural y el hábito por la lectura en la población.&lt;br /&gt;
Contamos con una colección que incluye, Enciclopedias, Diccionarios de Lengua española, Diccionario de Sinónimos y Antónimos, Atlas del mundo, Historia de Cuba, obras de referencia de José Martí, Ciencias Sociales, Arte, Deporte, Poesía, Teatro, Novelas, Ensayos Cubanos y otros países del mundo, Biografías&lt;br /&gt;
&lt;br /&gt;
== Se puede destacar variadas actividades tales como ==&lt;br /&gt;
&lt;br /&gt;
Actividades de Participación&lt;br /&gt;
&lt;br /&gt;
Charlas Educativas&lt;br /&gt;
&lt;br /&gt;
Comentario de libros&lt;br /&gt;
&lt;br /&gt;
Lecturas Comentadas&lt;br /&gt;
&lt;br /&gt;
Narración de cuentos&lt;br /&gt;
&lt;br /&gt;
Libros debates&lt;br /&gt;
&lt;br /&gt;
Narración de cuentos&lt;br /&gt;
&lt;br /&gt;
Concurso&lt;br /&gt;
&lt;br /&gt;
== Fuente ==&lt;br /&gt;
Biblioteca Pública Municipal Río Cauto&lt;br /&gt;
&lt;br /&gt;
[[Category:Cultura]]&lt;br /&gt;
[[Category:Institución_cultural]] &lt;br /&gt;
[[Category:Biblioteca]]&lt;/div&gt;</summary>
		<author><name>RioCauto1 jc</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Casa_de_la_Cultura_Nicol%C3%A1s_Guill%C3%A9n_Batista&amp;diff=929324</id>
		<title>Casa de la Cultura Nicolás Guillén Batista</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Casa_de_la_Cultura_Nicol%C3%A1s_Guill%C3%A9n_Batista&amp;diff=929324"/>
		<updated>2011-09-20T20:01:45Z</updated>

		<summary type="html">&lt;p&gt;RioCauto1 jc: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Ficha Institución&lt;br /&gt;
|nombre = Casa de Cultura Nicolás Guillén Batista &lt;br /&gt;
|siglas o acronimo = &lt;br /&gt;
|imagen = Casa_de_cultura_Río_Cauto.jpg&lt;br /&gt;
|tamaño = &lt;br /&gt;
|descripción =  &lt;br /&gt;
|fecha de fundacion = 23 de julio del año 1983 &lt;br /&gt;
|fecha de disolución =&lt;br /&gt;
|tipo de unidad = Cultural&lt;br /&gt;
|director =&lt;br /&gt;
|pais = Cuba {{Bandera|Cuba}}&lt;br /&gt;
|sede =&lt;br /&gt;
|ubicacion = Calle: Antonio Maceo # 32, altos, Río Cauto. Granma &lt;br /&gt;
|publicación =&lt;br /&gt;
|web = &lt;br /&gt;
}}&lt;br /&gt;
&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;'''Casa de Cultura [[Nicolás Guillén Batista]]''' Institución que se encuentra ubicada en el municipio [[Municipio_Río_Cauto|Río Cauto]] de la provincia [[Granma]] que desarrolla el intelecto cultural en la sociedad. &lt;br /&gt;
&lt;br /&gt;
== Historia del local == &lt;br /&gt;
&lt;br /&gt;
La casa  de cultura Nicolás Guillén  Batista del municipio de Río Cauto, Surge  a raíz de la promulgación de la Res: 38 de [[1981]] del Ministerio de Cultura que tiene como Objeto social propiciar la participación de la población en su propio desarrollo a partir de los procesos de creación – apreciación  y promoción  artística – literaria, con el fin de enriquecer la  calidad de vida y fortalecer la identidad cultural del territorio. Su puesta en práctica obligó a un cambio en el trabajo cultural del municipio, en el caso de Río Cauto, referido al trabajo de la casa de cultura, esta se fundó el 23 de julio del año [[1983]] como parte de las 10 instituciones básicas creadas por el Ministerio de Cultura.&lt;br /&gt;
&lt;br /&gt;
== Misión ==&lt;br /&gt;
&lt;br /&gt;
La misión es la de propiciar a través de los procesos de apreciación y creación y de los diferentes valores artísticos y literarios, la participación de la población en su propio desarrollo, con el fin de enriquecer la calidad de vida y el nivel cultural del pueblo, esta institución sociocultural está basada en un trabajo de promoción y difusión de las tradiciones locales, provinciales y nacionales, así  como los intereses y necesidades de la población. Donde los objetivo principales son los de  ampliar los intereses  culturales de la comunidad, promoviendo los más altos valores artísticos de esta ,además de garantizar la preparación de la fuerza técnica a fin de cumplir con mayor eficacia las tareas y funciones correspondientes, potenciar el desarrollo de talleres de apreciación, creación, temáticos , interdisciplinarios con los distintos grupos etéreos, desarrollar espacios y actividades , así como nuevos proyectos para la creación de nuevos valores, mantener y revitalizar la cultura popular tradicional a través de espacios y eventos , fortalecer más el vínculo con la vanguardia artística en las diferentes manifestaciones del arte , lograr un aumento en la categorización de unidades artísticas de acuerdo con la calidad de sus presentaciones.&lt;br /&gt;
&lt;br /&gt;
== Ubicación == &lt;br /&gt;
&lt;br /&gt;
En sus inicios esta institución radicaba en el local que había servido como [[iglesia católica]] del municipio en la calle: [[Antonio Maceo]] ·# 42, en este tiempo no llevaba el nombre de Nicolás Guillen, ya al ser trasladada en el año [[2006]] al lugar donde se encuentra ubicada actualmente es que recibe este nombre  en honor a nuestro poeta nacional. La casa de cultura se encuentra ubicada en Maceo # 32, altos de la comercial, lugar que antes había sido de la empresa de comercio y gastronomía, limita al norte con el restaurante El Corderito, al sur ,con  la óptica, al este con la plaza de cultura y al oeste con la PNR y Cupet.  Llama la atención que la institución está ubicada en los altos de la red comercia.&lt;br /&gt;
&lt;br /&gt;
== Funciones ==&lt;br /&gt;
&lt;br /&gt;
* Entre  las principales  funciones que realiza la Casa de Cultura se encuentran:&lt;br /&gt;
&lt;br /&gt;
* Estimular y controlar, a partir de la labor de los instructores de arte, el desarrollo del movimiento de artistas aficionados al arte y la literatura y la formación de público especialmente con niños y adolescentes.&lt;br /&gt;
&lt;br /&gt;
* Proteger y estimular el desarrollo de las expresiones de la Cultura  Popular Tradicional que identifican al territorio.&lt;br /&gt;
&lt;br /&gt;
* Asesorar técnica y metodológicamente eventos y festivales.&lt;br /&gt;
&lt;br /&gt;
* Asesorar y participar en las semanas y jornadas de cultura en los territorios.&lt;br /&gt;
&lt;br /&gt;
* Brindar atención técnico – metodológica diferenciada a los aficionados comprendidos en los   programas nacionales especiales.&lt;br /&gt;
&lt;br /&gt;
* Desarrollar  relaciones con todas las instituciones culturales, así como con el resto de los organismos y organizaciones.&lt;br /&gt;
&lt;br /&gt;
* Garantizar la calidad de la programación y divulgación de la institución, así como su variedad  de ofertas culturales.&lt;br /&gt;
&lt;br /&gt;
== Eventos ==&lt;br /&gt;
&lt;br /&gt;
* Evento de teatro Tablas Mágicas , en el mes de mayo&lt;br /&gt;
* Evento Regional Letras del Cauto, en el mes de octubre&lt;br /&gt;
* Evento de ruedas de casino ,en el mes de julio &lt;br /&gt;
* Festival del bolero , en el mes de diciembre&lt;br /&gt;
* Festival coral infantil y el Cuba que linda es Cuba en el mes de julio&lt;br /&gt;
&lt;br /&gt;
== Fuentes ==&lt;br /&gt;
&lt;br /&gt;
Casa de Cultura “Nicolás Guillén  Batista” en Río Cauto. Granma. Cuba&lt;br /&gt;
&lt;br /&gt;
[[Category:Cultura]]&lt;br /&gt;
[[Category:Institución_cultural]]&lt;br /&gt;
[[Category:Casa_de_cultura]]&lt;/div&gt;</summary>
		<author><name>RioCauto1 jc</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Biblioteca_p%C3%BAblica_municipal_de_R%C3%ADo_Cauto&amp;diff=929214</id>
		<title>Biblioteca pública municipal de Río Cauto</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Biblioteca_p%C3%BAblica_municipal_de_R%C3%ADo_Cauto&amp;diff=929214"/>
		<updated>2011-09-20T19:50:02Z</updated>

		<summary type="html">&lt;p&gt;RioCauto1 jc: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Ficha Institución&lt;br /&gt;
|nombre = Biblioteca Publica Municipal (Río Cauto) &lt;br /&gt;
|imagen =Biblioteca_Publica_Río_Cauto.jpg&lt;br /&gt;
|tamaño = &lt;br /&gt;
|fecha de fundacion = 23 de Julio del año 1983&lt;br /&gt;
|tipo de unidad = Cultural&lt;br /&gt;
|directora = Idalis Thompson Rosabal &lt;br /&gt;
|pais = Cuba{{Bandera|Cuba}}&lt;br /&gt;
|sede = Cuba&lt;br /&gt;
|ubicacion = Consejo Popular Batey (Río Cauto)  &lt;br /&gt;
|publicación =&lt;br /&gt;
|web = &lt;br /&gt;
}}&lt;br /&gt;
&amp;lt;div align=&amp;quot;Justify&amp;quot;&amp;gt;Biblioteca Pública Municipal  [[Municipio_Río_Cauto|Río Cauto]]. La misma esta ubicada en el [[Consejo Popular Batey]]. En Calle [[Antonio Maceo]] # 44, Reparto. [[Ñancaguasú]].&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
== Algo de historia ==&lt;br /&gt;
&lt;br /&gt;
La misma fue fundada el día 23 de Julio del año [[1983]], construido en tierras donadas por el ya desaparecido combatiente Vicente Quintero Barroso. Los fundadores de la misma fueron   Darcys Rodríguez, Laura Hernández, Damaris Urquiza e Icelda Gutiérrez Mendoza.&lt;br /&gt;
Gracias al proyecto PDHL (Programa de Desarrollo Urbano Local), es restaurada la  Biblioteca en el mes de Diciembre del 2009. La misma cuenta con 3 espacios fijos, uno para niños, uno para adolescentes  y uno para adultos. El trabajo de la Biblioteca esta asesorada por el Consejo Asesor del Libro y la Literatura, conformando la Biblioteca, Librería, Museo y Casa de Cultura.&lt;br /&gt;
&lt;br /&gt;
== Actividades que brinda ==&lt;br /&gt;
&lt;br /&gt;
La institución está dada en completar, actualizar, conservar, proteger y atesorar el fondo bibliotecario, así como divulgar, informar y brindar el acertado uso del mismo, logrando el nivel cultural y el hábito por la lectura en la población.&lt;br /&gt;
Contamos con una colección que incluye, Enciclopedias, Diccionarios de Lengua española, Diccionario de Sinónimos y Antónimos, Atlas del mundo, Historia de Cuba, obras de referencia de José Martí, Ciencias Sociales, Arte, Deporte, Poesía, Teatro, Novelas, Ensayos Cubanos y otros países del mundo, Biografías&lt;br /&gt;
&lt;br /&gt;
== Se puede destacar variadas actividades tales como ==&lt;br /&gt;
&lt;br /&gt;
Actividades de Participación&lt;br /&gt;
&lt;br /&gt;
Charlas Educativas&lt;br /&gt;
&lt;br /&gt;
Comentario de libros&lt;br /&gt;
&lt;br /&gt;
Lecturas Comentadas&lt;br /&gt;
&lt;br /&gt;
Narración de cuentos&lt;br /&gt;
&lt;br /&gt;
Libros debates&lt;br /&gt;
&lt;br /&gt;
Narración de cuentos&lt;br /&gt;
&lt;br /&gt;
Concurso&lt;br /&gt;
&lt;br /&gt;
== Fuente ==&lt;br /&gt;
Biblioteca Pública Municipal Río Cauto&lt;br /&gt;
&lt;br /&gt;
[[Category:Cultura]]&lt;br /&gt;
[[Category:Institución_cultural]] &lt;br /&gt;
[[Category:Biblioteca]]&lt;/div&gt;</summary>
		<author><name>RioCauto1 jc</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Biblioteca_p%C3%BAblica_municipal_de_R%C3%ADo_Cauto&amp;diff=929193</id>
		<title>Biblioteca pública municipal de Río Cauto</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Biblioteca_p%C3%BAblica_municipal_de_R%C3%ADo_Cauto&amp;diff=929193"/>
		<updated>2011-09-20T19:49:56Z</updated>

		<summary type="html">&lt;p&gt;RioCauto1 jc: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Ficha Institución&lt;br /&gt;
|nombre = Biblioteca Publica Municipal (Río Cauto) &lt;br /&gt;
|imagen =Biblioteca_Publica_Río_Cauto.jpg&lt;br /&gt;
|tamaño = &lt;br /&gt;
|fecha de fundacion = 23 de Julio del año 1983&lt;br /&gt;
|tipo de unidad = Cultural&lt;br /&gt;
|directora = Idalis Thompson Rosabal &lt;br /&gt;
|pais = Cuba{{Bandera|Cuba}}&lt;br /&gt;
|sede = Cuba&lt;br /&gt;
|ubicacion = Consejo Popular Batey (Río Cauto)  &lt;br /&gt;
|publicación =&lt;br /&gt;
|web = &lt;br /&gt;
}}&lt;br /&gt;
&amp;lt;div align=&amp;quot;Justify&amp;quot;&amp;gt;Biblioteca Pública Municipal  [[Municipio_Río_Cauto|Río Cauto]]. La misma esta ubicada en el Consejo Popular Batey. En Calle [[Antonio Maceo]] # 44, Reparto. Ñancaguasú.&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
== Algo de historia ==&lt;br /&gt;
&lt;br /&gt;
La misma fue fundada el día 23 de Julio del año [[1983]], construido en tierras donadas por el ya desaparecido combatiente Vicente Quintero Barroso. Los fundadores de la misma fueron   Darcys Rodríguez, Laura Hernández, Damaris Urquiza e Icelda Gutiérrez Mendoza.&lt;br /&gt;
Gracias al proyecto PDHL (Programa de Desarrollo Urbano Local), es restaurada la  Biblioteca en el mes de Diciembre del 2009. La misma cuenta con 3 espacios fijos, uno para niños, uno para adolescentes  y uno para adultos. El trabajo de la Biblioteca esta asesorada por el Consejo Asesor del Libro y la Literatura, conformando la Biblioteca, Librería, Museo y Casa de Cultura.&lt;br /&gt;
&lt;br /&gt;
== Actividades que brinda ==&lt;br /&gt;
&lt;br /&gt;
La institución está dada en completar, actualizar, conservar, proteger y atesorar el fondo bibliotecario, así como divulgar, informar y brindar el acertado uso del mismo, logrando el nivel cultural y el hábito por la lectura en la población.&lt;br /&gt;
Contamos con una colección que incluye, Enciclopedias, Diccionarios de Lengua española, Diccionario de Sinónimos y Antónimos, Atlas del mundo, Historia de Cuba, obras de referencia de José Martí, Ciencias Sociales, Arte, Deporte, Poesía, Teatro, Novelas, Ensayos Cubanos y otros países del mundo, Biografías&lt;br /&gt;
&lt;br /&gt;
== Se puede destacar variadas actividades tales como ==&lt;br /&gt;
&lt;br /&gt;
Actividades de Participación&lt;br /&gt;
&lt;br /&gt;
Charlas Educativas&lt;br /&gt;
&lt;br /&gt;
Comentario de libros&lt;br /&gt;
&lt;br /&gt;
Lecturas Comentadas&lt;br /&gt;
&lt;br /&gt;
Narración de cuentos&lt;br /&gt;
&lt;br /&gt;
Libros debates&lt;br /&gt;
&lt;br /&gt;
Narración de cuentos&lt;br /&gt;
&lt;br /&gt;
Concurso&lt;br /&gt;
&lt;br /&gt;
== Fuente ==&lt;br /&gt;
Biblioteca Pública Municipal Río Cauto&lt;br /&gt;
&lt;br /&gt;
[[Category:Cultura]]&lt;br /&gt;
[[Category:Institución_cultural]] &lt;br /&gt;
[[Category:Biblioteca]]&lt;/div&gt;</summary>
		<author><name>RioCauto1 jc</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Biblioteca_p%C3%BAblica_municipal_de_R%C3%ADo_Cauto&amp;diff=929066</id>
		<title>Biblioteca pública municipal de Río Cauto</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Biblioteca_p%C3%BAblica_municipal_de_R%C3%ADo_Cauto&amp;diff=929066"/>
		<updated>2011-09-20T19:37:25Z</updated>

		<summary type="html">&lt;p&gt;RioCauto1 jc: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Ficha Institución&lt;br /&gt;
|nombre = Biblioteca Publica Municipal (Río Cauto) &lt;br /&gt;
|imagen =Biblioteca_Publica_Río_Cauto.jpg&lt;br /&gt;
|tamaño = &lt;br /&gt;
|fecha de fundacion = 23 de Julio del año 1983&lt;br /&gt;
|tipo de unidad = Cultural&lt;br /&gt;
|directora = Idalis Thompson Rosabal &lt;br /&gt;
|pais = Cuba{{Bandera|Cuba}}&lt;br /&gt;
|sede = Cuba&lt;br /&gt;
|ubicacion = Consejo Popular Batey (Río Cauto)  &lt;br /&gt;
|publicación =&lt;br /&gt;
|web = &lt;br /&gt;
}}&lt;br /&gt;
&amp;lt;div align=&amp;quot;Justify&amp;quot;&amp;gt;Biblioteca Pública Municipal  (Río Cauto). La misma esta ubicada en el Consejo Popular Batey. En Calle Antonio Maceo # 44, Reparto. Ñancaguasú.&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
== Algo de historia ==&lt;br /&gt;
&lt;br /&gt;
La misma fue fundada el día 23 de Julio del año 1983, construido en tierras donadas por el ya desaparecido combatiente Vicente Quintero Barroso. Los fundadores de la misma fueron   Darcys Rodríguez, Laura Hernández, Damaris Urquiza e Icelda Gutiérrez Mendoza.&lt;br /&gt;
Gracias al proyecto PDHL (Programa de Desarrollo Urbano Local), es restaurada la  Biblioteca en el mes de Diciembre del 2009. La misma cuenta con 3 espacios fijos, uno para niños, uno para adolescentes  y uno para adultos. El trabajo de la Biblioteca esta asesorada por el Consejo Asesor del Libro y la Literatura, conformando la Biblioteca, Librería, Museo y Casa de Cultura.&lt;br /&gt;
&lt;br /&gt;
== Actividades que brinda ==&lt;br /&gt;
&lt;br /&gt;
La institución está dada en completar, actualizar, conservar, proteger y atesorar el fondo bibliotecario, así como divulgar, informar y brindar el acertado uso del mismo, logrando el nivel cultural y el hábito por la lectura en la población.&lt;br /&gt;
Contamos con una colección que incluye, Enciclopedias, Diccionarios de Lengua española, Diccionario de Sinónimos y Antónimos, Atlas del mundo, Historia de Cuba, obras de referencia de José Martí, Ciencias Sociales, Arte, Deporte, Poesía, Teatro, Novelas, Ensayos Cubanos y otros países del mundo, Biografías&lt;br /&gt;
&lt;br /&gt;
== Se puede destacar variadas actividades tales como ==&lt;br /&gt;
&lt;br /&gt;
Actividades de Participación&lt;br /&gt;
&lt;br /&gt;
Charlas Educativas&lt;br /&gt;
&lt;br /&gt;
Comentario de libros&lt;br /&gt;
&lt;br /&gt;
Lecturas Comentadas&lt;br /&gt;
&lt;br /&gt;
Narración de cuentos&lt;br /&gt;
&lt;br /&gt;
Libros debates&lt;br /&gt;
&lt;br /&gt;
Narración de cuentos&lt;br /&gt;
&lt;br /&gt;
Concurso&lt;br /&gt;
&lt;br /&gt;
== Fuente ==&lt;br /&gt;
Biblioteca Pública Municipal Río Cauto&lt;br /&gt;
&lt;br /&gt;
[[Category:Cultura]]&lt;br /&gt;
[[Category:Institución_cultural]] &lt;br /&gt;
[[Category:Biblioteca]]&lt;/div&gt;</summary>
		<author><name>RioCauto1 jc</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Archivo:Biblioteca_Publica_R%C3%ADo_Cauto.jpg&amp;diff=929028</id>
		<title>Archivo:Biblioteca Publica Río Cauto.jpg</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Archivo:Biblioteca_Publica_R%C3%ADo_Cauto.jpg&amp;diff=929028"/>
		<updated>2011-09-20T19:34:32Z</updated>

		<summary type="html">&lt;p&gt;RioCauto1 jc: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Sumario ==&lt;br /&gt;
&lt;br /&gt;
== Estado de copyright: ==&lt;br /&gt;
&lt;br /&gt;
== Fuente: ==&lt;/div&gt;</summary>
		<author><name>RioCauto1 jc</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Casa_de_la_Cultura_Nicol%C3%A1s_Guill%C3%A9n_Batista&amp;diff=928971</id>
		<title>Casa de la Cultura Nicolás Guillén Batista</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Casa_de_la_Cultura_Nicol%C3%A1s_Guill%C3%A9n_Batista&amp;diff=928971"/>
		<updated>2011-09-20T19:31:41Z</updated>

		<summary type="html">&lt;p&gt;RioCauto1 jc: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Ficha Institución&lt;br /&gt;
|nombre = Casa de Cultura Nicolás Guillén Batista &lt;br /&gt;
|siglas o acronimo = &lt;br /&gt;
|imagen = Casa_de_cultura_Río_Cauto.jpg&lt;br /&gt;
|tamaño = &lt;br /&gt;
|descripción =  &lt;br /&gt;
|fecha de fundacion = 23 de julio del año 1983 &lt;br /&gt;
|fecha de disolución =&lt;br /&gt;
|tipo de unidad = Cultural&lt;br /&gt;
|director =&lt;br /&gt;
|pais = Cuba {{Bandera|Cuba}}&lt;br /&gt;
|sede =&lt;br /&gt;
|ubicacion = Calle: Antonio Maceo # 32, altos, Río Cauto. Granma &lt;br /&gt;
|publicación =&lt;br /&gt;
|web = &lt;br /&gt;
}}&lt;br /&gt;
&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;'''Casa de Cultura Nicolás Guillén Batista (Río Cauto)''' Institución que se encuentra ubicada en el municipio [[Río Cauto]] de la provincia [[Granma]] que desarrolla el intelecto cultural en la sociedad. &lt;br /&gt;
&lt;br /&gt;
== Historia del local == &lt;br /&gt;
&lt;br /&gt;
La casa  de cultura Nicolás Guillén  Batista del municipio de Río Cauto, Surge  a raíz de la promulgación de la Res: 38 de [[1981]] del Ministerio de Cultura que tiene como Objeto social propiciar la participación de la población en su propio desarrollo a partir de los procesos de creación – apreciación  y promoción  artística – literaria, con el fin de enriquecer la  calidad de vida y fortalecer la identidad cultural del territorio. Su puesta en práctica obligó a un cambio en el trabajo cultural del municipio, en el caso de Río Cauto, referido al trabajo de la casa de cultura, esta se fundó el 23 de julio del año 1983 como parte de las 10 instituciones básicas creadas por el Ministerio de Cultura.&lt;br /&gt;
&lt;br /&gt;
== Misión ==&lt;br /&gt;
&lt;br /&gt;
La misión es la de propiciar a través de los procesos de apreciación y creación y de los diferentes valores artísticos y literarios, la participación de la población en su propio desarrollo, con el fin de enriquecer la calidad de vida y el nivel cultural del pueblo, esta institución sociocultural está basada en un trabajo de promoción y difusión de las tradiciones locales, provinciales y nacionales, así  como los intereses y necesidades de la población. Donde los objetivo principales son los de  ampliar los intereses  culturales de la comunidad, promoviendo los más altos valores artísticos de esta ,además de garantizar la preparación de la fuerza técnica a fin de cumplir con mayor eficacia las tareas y funciones correspondientes, potenciar el desarrollo de talleres de apreciación, creación, temáticos , interdisciplinarios con los distintos grupos etéreos, desarrollar espacios y actividades , así como nuevos proyectos para la creación de nuevos valores, mantener y revitalizar la cultura popular tradicional a través de espacios y eventos , fortalecer más el vínculo con la vanguardia artística en las diferentes manifestaciones del arte , lograr un aumento en la categorización de unidades artísticas de acuerdo con la calidad de sus presentaciones.&lt;br /&gt;
&lt;br /&gt;
== Ubicación == &lt;br /&gt;
&lt;br /&gt;
En sus inicios esta institución radicaba en el local que había servido como iglesia católica del municipio en la calle: Antonio Maceo ·# 42, en este tiempo no llevaba el nombre de Nicolás Guillen, ya al ser trasladada en el año 2006 al lugar donde se encuentra ubicada actualmente es que recibe este nombre  en honor a nuestro poeta nacional. La casa de cultura se encuentra ubicada en Maceo # 32, altos de la comercial, lugar que antes había sido de la empresa de comercio y gastronomía, limita al norte con el restaurante El Corderito, al sur ,con  la óptica, al este con la plaza de cultura y al oeste con la PNR y Cupet.  Llama la atención que la institución está ubicada en los altos de la red comercia.&lt;br /&gt;
&lt;br /&gt;
== Funciones ==&lt;br /&gt;
&lt;br /&gt;
* Entre  las principales  funciones que realiza la Casa de Cultura se encuentran:&lt;br /&gt;
&lt;br /&gt;
* Estimular y controlar, a partir de la labor de los instructores de arte, el desarrollo del movimiento de artistas aficionados al arte y la literatura y la formación de público especialmente con niños y adolescentes.&lt;br /&gt;
&lt;br /&gt;
* Proteger y estimular el desarrollo de las expresiones de la Cultura  Popular Tradicional que identifican al territorio.&lt;br /&gt;
&lt;br /&gt;
* Asesorar técnica y metodológicamente eventos y festivales.&lt;br /&gt;
&lt;br /&gt;
* Asesorar y participar en las semanas y jornadas de cultura en los territorios.&lt;br /&gt;
&lt;br /&gt;
* Brindar atención técnico – metodológica diferenciada a los aficionados comprendidos en los   programas nacionales especiales.&lt;br /&gt;
&lt;br /&gt;
* Desarrollar  relaciones con todas las instituciones culturales, así como con el resto de los organismos y organizaciones.&lt;br /&gt;
&lt;br /&gt;
* Garantizar la calidad de la programación y divulgación de la institución, así como su variedad  de ofertas culturales.&lt;br /&gt;
&lt;br /&gt;
== Eventos ==&lt;br /&gt;
&lt;br /&gt;
* Evento de teatro Tablas Mágicas , en el mes de mayo&lt;br /&gt;
* Evento Regional Letras del Cauto, en el mes de octubre&lt;br /&gt;
* Evento de ruedas de casino ,en el mes de julio &lt;br /&gt;
* Festival del bolero , en el mes de diciembre&lt;br /&gt;
* Festival coral infantil y el Cuba que linda es Cuba en el mes de julio&lt;br /&gt;
&lt;br /&gt;
== Fuentes ==&lt;br /&gt;
&lt;br /&gt;
Casa de Cultura “Nicolás Guillén  Batista” en Río Cauto. Granma. Cuba&lt;br /&gt;
&lt;br /&gt;
[[Category:Cultura]]&lt;br /&gt;
[[Category:Institución_cultural]]&lt;br /&gt;
[[Category:Casa_de_cultura]]&lt;/div&gt;</summary>
		<author><name>RioCauto1 jc</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Archivo:Casa_de_cultura_R%C3%ADo_Cauto.jpg&amp;diff=928874</id>
		<title>Archivo:Casa de cultura Río Cauto.jpg</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Archivo:Casa_de_cultura_R%C3%ADo_Cauto.jpg&amp;diff=928874"/>
		<updated>2011-09-20T19:21:35Z</updated>

		<summary type="html">&lt;p&gt;RioCauto1 jc: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Sumario ==&lt;br /&gt;
&lt;br /&gt;
== Estado de copyright: ==&lt;br /&gt;
&lt;br /&gt;
== Fuente: ==&lt;/div&gt;</summary>
		<author><name>RioCauto1 jc</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Biblioteca_p%C3%BAblica_municipal_de_R%C3%ADo_Cauto&amp;diff=925449</id>
		<title>Biblioteca pública municipal de Río Cauto</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Biblioteca_p%C3%BAblica_municipal_de_R%C3%ADo_Cauto&amp;diff=925449"/>
		<updated>2011-09-20T14:12:44Z</updated>

		<summary type="html">&lt;p&gt;RioCauto1 jc: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Ficha Institución&lt;br /&gt;
|nombre = Biblioteca Publica Municipal (Río Cauto) &lt;br /&gt;
|imagen = &lt;br /&gt;
|tamaño = &lt;br /&gt;
|fecha de fundacion = 23 de Julio del año 1983&lt;br /&gt;
|tipo de unidad = Cultural&lt;br /&gt;
|directora = Idalis Thompson Rosabal &lt;br /&gt;
|pais = Cuba{{Bandera|Cuba}}&lt;br /&gt;
|sede = Cuba&lt;br /&gt;
|ubicacion = Consejo Popular Batey (Río Cauto)  &lt;br /&gt;
|publicación =&lt;br /&gt;
|web = &lt;br /&gt;
}}&lt;br /&gt;
&amp;lt;div align=&amp;quot;Justify&amp;quot;&amp;gt;Biblioteca Pública Municipal  (Río Cauto). La misma esta ubicada en el Consejo Popular Batey. En Calle Antonio Maceo # 44, Reparto. Ñancaguasú.&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
== Algo de historia ==&lt;br /&gt;
&lt;br /&gt;
La misma fue fundada el día 23 de Julio del año 1983, construido en tierras donadas por el ya desaparecido combatiente Vicente Quintero Barroso. Los fundadores de la misma fueron   Darcys Rodríguez, Laura Hernández, Damaris Urquiza e Icelda Gutiérrez Mendoza.&lt;br /&gt;
Gracias al proyecto PDHL (Programa de Desarrollo Urbano Local), es restaurada la  Biblioteca en el mes de Diciembre del 2009. La misma cuenta con 3 espacios fijos, uno para niños, uno para adolescentes  y uno para adultos. El trabajo de la Biblioteca esta asesorada por el Consejo Asesor del Libro y la Literatura, conformando la Biblioteca, Librería, Museo y Casa de Cultura.&lt;br /&gt;
&lt;br /&gt;
== Actividades que brinda ==&lt;br /&gt;
&lt;br /&gt;
La institución está dada en completar, actualizar, conservar, proteger y atesorar el fondo bibliotecario, así como divulgar, informar y brindar el acertado uso del mismo, logrando el nivel cultural y el hábito por la lectura en la población.&lt;br /&gt;
Contamos con una colección que incluye, Enciclopedias, Diccionarios de Lengua española, Diccionario de Sinónimos y Antónimos, Atlas del mundo, Historia de Cuba, obras de referencia de José Martí, Ciencias Sociales, Arte, Deporte, Poesía, Teatro, Novelas, Ensayos Cubanos y otros países del mundo, Biografías&lt;br /&gt;
&lt;br /&gt;
== Se puede destacar variadas actividades tales como ==&lt;br /&gt;
&lt;br /&gt;
Actividades de Participación&lt;br /&gt;
&lt;br /&gt;
Charlas Educativas&lt;br /&gt;
&lt;br /&gt;
Comentario de libros&lt;br /&gt;
&lt;br /&gt;
Lecturas Comentadas&lt;br /&gt;
&lt;br /&gt;
Narración de cuentos&lt;br /&gt;
&lt;br /&gt;
Libros debates&lt;br /&gt;
&lt;br /&gt;
Narración de cuentos&lt;br /&gt;
&lt;br /&gt;
Concurso&lt;br /&gt;
&lt;br /&gt;
== Fuente ==&lt;br /&gt;
Biblioteca Pública Municipal Río Cauto&lt;br /&gt;
&lt;br /&gt;
[[Category:Cultura]]&lt;br /&gt;
[[Category:Institución_cultural]] &lt;br /&gt;
[[Category:Biblioteca]]&lt;/div&gt;</summary>
		<author><name>RioCauto1 jc</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Biblioteca_p%C3%BAblica_municipal_de_R%C3%ADo_Cauto&amp;diff=924871</id>
		<title>Biblioteca pública municipal de Río Cauto</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Biblioteca_p%C3%BAblica_municipal_de_R%C3%ADo_Cauto&amp;diff=924871"/>
		<updated>2011-09-20T13:16:39Z</updated>

		<summary type="html">&lt;p&gt;RioCauto1 jc: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Ficha Institución&lt;br /&gt;
|nombre = Biblioteca Publica Municipal (Río Cauto) &lt;br /&gt;
|imagen = &lt;br /&gt;
|tamaño = &lt;br /&gt;
|fecha de fundacion = 23 de Julio del año 1983&lt;br /&gt;
|tipo de unidad = Cultural&lt;br /&gt;
|directora = Idalis Thompson Rosabal &lt;br /&gt;
|pais = Cuba&lt;br /&gt;
|sede = Cuba&lt;br /&gt;
|ubicacion = Consejo Popular Batey (Río Cauto)  &lt;br /&gt;
|publicación =&lt;br /&gt;
|web = &lt;br /&gt;
}}&lt;br /&gt;
&amp;lt;div align=&amp;quot;Justify&amp;quot;&amp;gt;Biblioteca Pública Municipal  Río Cauto. La misma esta ubicada en el Consejo Popular Batey. En Calle Antonio Maceo # 44, Reparto. Ñancaguasú.&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
== Algo de historia ==&lt;br /&gt;
&lt;br /&gt;
La misma fue fundada el día 23 de Julio del año 1983, construido en tierras donadas por el ya desaparecido combatiente Vicente Quintero Barroso. Los fundadores de la misma fueron   Darcys Rodríguez, Laura Hernández, Damaris Urquiza e Icelda Gutiérrez Mendoza.&lt;br /&gt;
Gracias al proyecto PDHL (Programa de Desarrollo Urbano Local), es restaurada la  Biblioteca en el mes de Diciembre del 2009. La misma cuenta con 3 espacios fijos, uno para niños, uno para adolescentes  y uno para adultos. El trabajo de la Biblioteca esta asesorada por el Consejo Asesor del Libro y la Literatura, conformando la Biblioteca, Librería, Museo y Casa de Cultura.&lt;br /&gt;
&lt;br /&gt;
== Actividades que brinda ==&lt;br /&gt;
&lt;br /&gt;
La institución está dada en completar, actualizar, conservar, proteger y atesorar el fondo bibliotecario, así como divulgar, informar y brindar el acertado uso del mismo, logrando el nivel cultural y el hábito por la lectura en la población.&lt;br /&gt;
Contamos con una colección que incluye, Enciclopedias, Diccionarios de Lengua española, Diccionario de Sinónimos y Antónimos, Atlas del mundo, Historia de Cuba, obras de referencia de José Martí, Ciencias Sociales, Arte, Deporte, Poesía, Teatro, Novelas, Ensayos Cubanos y otros países del mundo, Biografías&lt;br /&gt;
&lt;br /&gt;
== Se puede destacar variadas actividades tales como ==&lt;br /&gt;
&lt;br /&gt;
Actividades de Participación&lt;br /&gt;
&lt;br /&gt;
Charlas Educativas&lt;br /&gt;
&lt;br /&gt;
Comentario de libros&lt;br /&gt;
&lt;br /&gt;
Lecturas Comentadas&lt;br /&gt;
&lt;br /&gt;
Narración de cuentos&lt;br /&gt;
&lt;br /&gt;
Libros debates&lt;br /&gt;
&lt;br /&gt;
Narración de cuentos&lt;br /&gt;
&lt;br /&gt;
Concurso&lt;br /&gt;
&lt;br /&gt;
== Fuente ==&lt;br /&gt;
Biblioteca Pública Municipal Río Cauto&lt;br /&gt;
&lt;br /&gt;
[[Category:Cultura]]&lt;br /&gt;
[[Category:Institución_cultural]] &lt;br /&gt;
[[Category:Biblioteca]]&lt;/div&gt;</summary>
		<author><name>RioCauto1 jc</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Biblioteca_p%C3%BAblica_municipal_de_R%C3%ADo_Cauto&amp;diff=924816</id>
		<title>Biblioteca pública municipal de Río Cauto</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Biblioteca_p%C3%BAblica_municipal_de_R%C3%ADo_Cauto&amp;diff=924816"/>
		<updated>2011-09-20T13:07:18Z</updated>

		<summary type="html">&lt;p&gt;RioCauto1 jc: Página creada con '{{Ficha Institución |nombre = Biblioteca Publica Municipal (Río Cauto)  |imagen =  |tamaño =  |fecha de fundacion = 23 de Julio del año 1983 |tipo de unidad = Cultural |dire...'&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Ficha Institución&lt;br /&gt;
|nombre = Biblioteca Publica Municipal (Río Cauto) &lt;br /&gt;
|imagen = &lt;br /&gt;
|tamaño = &lt;br /&gt;
|fecha de fundacion = 23 de Julio del año 1983&lt;br /&gt;
|tipo de unidad = Cultural&lt;br /&gt;
|directora = Idalis Thompson Rosabal &lt;br /&gt;
|pais = Cuba&lt;br /&gt;
|sede = Cuba&lt;br /&gt;
|ubicacion = Consejo Popular Batey (Río Cauto)  &lt;br /&gt;
|publicación =&lt;br /&gt;
|web = &lt;br /&gt;
}}&lt;br /&gt;
&amp;lt;div align=&amp;quot;Justify&amp;quot;&amp;gt;Biblioteca Pública Municipal  Río Cauto. La misma esta ubicada en el Consejo Popular Batey. En Calle Antonio Maceo # 44, Reparto. Ñancaguasú.&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
== Algo de historia ==&lt;br /&gt;
&lt;br /&gt;
La misma fue fundada el día 23 de Julio del año 1983, construido en tierras donadas por el ya desaparecido combatiente Vicente Quintero Barroso. Los fundadores de la misma fueron   Darcys Rodríguez, Laura Hernández, Damaris Urquiza e Icelda Gutiérrez Mendoza.&lt;br /&gt;
Gracias al proyecto PDHL (Programa de Desarrollo Urbano Local), es restaurada la  Biblioteca en el mes de Diciembre del 2009. La misma cuenta con 3 espacios fijos, uno para niños, uno para adolescentes  y uno para adultos. El trabajo de la Biblioteca esta asesorada por el Consejo Asesor del Libro y la Literatura, conformando la Biblioteca, Librería, Museo y Casa de Cultura.&lt;br /&gt;
&lt;br /&gt;
== Actividades que brinda ==&lt;br /&gt;
&lt;br /&gt;
La institución está dada en completar, actualizar, conservar, proteger y atesorar el fondo bibliotecario, así como divulgar, informar y brindar el acertado uso del mismo, logrando el nivel cultural y el hábito por la lectura en la población.&lt;br /&gt;
Contamos con una colección que incluye, Enciclopedias, Diccionarios de Lengua española, Diccionario de Sinónimos y Antónimos, Atlas del mundo, Historia de Cuba, obras de referencia de José Martí, Ciencias Sociales, Arte, Deporte, Poesía, Teatro, Novelas, Ensayos Cubanos y otros países del mundo, Biografías&lt;br /&gt;
&lt;br /&gt;
Se puede destacar variadas actividades tales como&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
Actividades de Participación&lt;br /&gt;
Charlas Educativas&lt;br /&gt;
Comentario de libros&lt;br /&gt;
Lecturas Comentadas&lt;br /&gt;
Narración de cuentos&lt;br /&gt;
Libros debates&lt;br /&gt;
Narración de cuentos&lt;br /&gt;
Concurso&lt;br /&gt;
&lt;br /&gt;
== Fuente ==&lt;br /&gt;
Biblioteca Pública Municipal Río Cauto&lt;br /&gt;
&lt;br /&gt;
[[Category:Cultura]]&lt;br /&gt;
[[Category:Institución_cultural]] &lt;br /&gt;
[[Category:Biblioteca]]&lt;/div&gt;</summary>
		<author><name>RioCauto1 jc</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Casa_de_la_Cultura_Nicol%C3%A1s_Guill%C3%A9n_Batista&amp;diff=883238</id>
		<title>Casa de la Cultura Nicolás Guillén Batista</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Casa_de_la_Cultura_Nicol%C3%A1s_Guill%C3%A9n_Batista&amp;diff=883238"/>
		<updated>2011-09-09T14:36:33Z</updated>

		<summary type="html">&lt;p&gt;RioCauto1 jc: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Ficha Institución&lt;br /&gt;
|nombre = Casa de Cultura Nicolás Guillén Batista &lt;br /&gt;
|siglas o acronimo = &lt;br /&gt;
|imagen = &lt;br /&gt;
|tamaño = &lt;br /&gt;
|descripción =  &lt;br /&gt;
|fecha de fundacion = 23 de julio del año 1983 &lt;br /&gt;
|fecha de disolución =&lt;br /&gt;
|tipo de unidad = Cultural&lt;br /&gt;
|director =&lt;br /&gt;
|pais = Cuba {{Bandera|Cuba}}&lt;br /&gt;
|sede =&lt;br /&gt;
|ubicacion = Calle: Antonio Maceo # 32, altos &lt;br /&gt;
|publicación =&lt;br /&gt;
|web = &lt;br /&gt;
}}&lt;br /&gt;
&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;'''Casa de Cultura “Nicolás Guillén Batista”.''' Institución que se encuentra ubicada en el municipio Río Cauto de la provincia Granma que desarrolla el intelecto cultural en la sociedad. &lt;br /&gt;
&lt;br /&gt;
== Historia del local == &lt;br /&gt;
&lt;br /&gt;
La casa  de cultura ¨ Nicolás Guillén  Batista del municipio de Río Cauto, Surge  a raíz de la promulgación de la Res: 38 de 1981 del Ministerio de Cultura que tiene como Objeto social propiciar la participación de la población en su propio desarrollo a partir de los procesos de creación – apreciación  y promoción  artística – literaria, con el fin de enriquecer la  calidad de vida y fortalecer la identidad cultural del territorio. Su puesta en práctica obligó a un cambio en el trabajo cultural del municipio, en el caso de Río Cauto, referido al trabajo de la casa de cultura, esta se fundó el 23 de julio del año 1983 como parte de las 10 instituciones básicas creadas por el Ministerio de Cultura.&lt;br /&gt;
&lt;br /&gt;
== Misión ==&lt;br /&gt;
&lt;br /&gt;
La misión es la de propiciar a través de los procesos de apreciación y creación y de los diferentes valores artísticos y literarios, la participación de la población en su propio desarrollo, con el fin de enriquecer la calidad de vida y el nivel cultural del pueblo, esta institución sociocultural está basada en un trabajo de promoción y difusión de las tradiciones locales, provinciales y nacionales, así  como los intereses y necesidades de la población. Donde los objetivo principales son los de  ampliar los intereses  culturales de la comunidad, promoviendo los más altos valores artísticos de esta ,además de garantizar la preparación de la fuerza técnica a fin de cumplir con mayor eficacia las tareas y funciones correspondientes, potenciar el desarrollo de talleres de apreciación, creación, temáticos , interdisciplinarios con los distintos grupos etéreos, desarrollar espacios y actividades , así como nuevos proyectos para la creación de nuevos valores, mantener y revitalizar la cultura popular tradicional a través de espacios y eventos , fortalecer más el vínculo con la vanguardia artística en las diferentes manifestaciones del arte , lograr un aumento en la categorización de unidades artísticas de acuerdo con la calidad de sus presentaciones.&lt;br /&gt;
&lt;br /&gt;
== Ubicación == &lt;br /&gt;
&lt;br /&gt;
En sus inicios esta institución radicaba en el local que había servido como iglesia católica del municipio en la calle: Antonio Maceo ·# 42, en este tiempo no llevaba el nombre de Nicolás Guillen, ya al ser trasladada en el año 2006 al lugar donde se encuentra ubicada actualmente es que recibe este nombre  en honor a nuestro poeta nacional. La casa de cultura se encuentra ubicada en Maceo # 32, altos de la comercial, lugar que antes había sido de la empresa de comercio y gastronomía, limita al norte con el restaurante El Corderito, al sur ,con  la óptica, al este con la plaza de cultura y al oeste con la PNR y Cupet.  Llama la atención que la institución está ubicada en los altos de la red comercia.&lt;br /&gt;
&lt;br /&gt;
== Funciones ==&lt;br /&gt;
Entre  las principales  funciones que realiza la Casa de Cultura se encuentran:&lt;br /&gt;
&lt;br /&gt;
# Estimular y controlar, a partir de la labor de los instructores de arte, el desarrollo del movimiento de artistas aficionados al arte y la literatura y la formación de público especialmente con niños y adolescentes.&lt;br /&gt;
&lt;br /&gt;
# Proteger y estimular el desarrollo de las expresiones de la Cultura  Popular Tradicional que identifican al territorio.&lt;br /&gt;
&lt;br /&gt;
# Asesorar técnica y metodológicamente eventos y festivales.&lt;br /&gt;
&lt;br /&gt;
# Asesorar y participar en las semanas y jornadas de cultura en los territorios.&lt;br /&gt;
&lt;br /&gt;
# Brindar atención técnico – metodológica diferenciada a los aficionados comprendidos en los   programas nacionales especiales.&lt;br /&gt;
&lt;br /&gt;
# Desarrollar  relaciones con todas las instituciones culturales, así como con el resto de los organismos y organizaciones.&lt;br /&gt;
&lt;br /&gt;
# Garantizar la calidad de la programación y divulgación de la institución, así como su variedad  de ofertas culturales.&lt;br /&gt;
&lt;br /&gt;
== Eventos ==&lt;br /&gt;
&lt;br /&gt;
* Evento de teatro Tablas Mágicas , en el mes de mayo&lt;br /&gt;
* Evento Regional Letras del Cauto, en el mes de octubre&lt;br /&gt;
* Evento de ruedas de casino ,en el mes de julio &lt;br /&gt;
* Festival del bolero , en el mes de diciembre&lt;br /&gt;
* Festival coral infantil y el Cuba que linda es Cuba en el mes de julio&lt;br /&gt;
&lt;br /&gt;
== Fuentes ==&lt;br /&gt;
Casa de Cultura “Nicolás Guillén  Batista” en Río Cauto.&lt;br /&gt;
&lt;br /&gt;
[[Category:Cultura]]&lt;br /&gt;
[[Category:Institución_cultural]]&lt;br /&gt;
[[Category:Casa_de_cultura]]&lt;/div&gt;</summary>
		<author><name>RioCauto1 jc</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Casa_de_la_Cultura_Nicol%C3%A1s_Guill%C3%A9n_Batista&amp;diff=882898</id>
		<title>Casa de la Cultura Nicolás Guillén Batista</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Casa_de_la_Cultura_Nicol%C3%A1s_Guill%C3%A9n_Batista&amp;diff=882898"/>
		<updated>2011-09-09T14:14:01Z</updated>

		<summary type="html">&lt;p&gt;RioCauto1 jc: Página creada con '{{Ficha Institución |nombre = Casa de Cultura Nicolás Guillén Batista  |siglas o acronimo =  |imagen =  |tamaño =  |descripción =   |fecha de fundacion = 23 de julio del a...'&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Ficha Institución&lt;br /&gt;
|nombre = Casa de Cultura Nicolás Guillén Batista &lt;br /&gt;
|siglas o acronimo = &lt;br /&gt;
|imagen = &lt;br /&gt;
|tamaño = &lt;br /&gt;
|descripción =  &lt;br /&gt;
|fecha de fundacion = 23 de julio del año 1983 &lt;br /&gt;
|fecha de disolución =&lt;br /&gt;
|tipo de unidad = Cultural&lt;br /&gt;
|director =&lt;br /&gt;
|pais = Cuba&lt;br /&gt;
|sede =&lt;br /&gt;
|ubicacion = Calle: Antonio Maceo # 32, altos &lt;br /&gt;
|publicación =&lt;br /&gt;
|web = &lt;br /&gt;
}}&lt;br /&gt;
&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;'''Casa de Cultura “Nicolás Guillén Batista”.''' Institución que se encuentra ubicada en el municipio Río Cauto de la provincia Granma que desarrolla el intelecto cultural en la sociedad. &lt;br /&gt;
&lt;br /&gt;
== Historia del local == &lt;br /&gt;
&lt;br /&gt;
La casa  de cultura ¨ Nicolás Guillén  Batista del municipio de Río Cauto, Surge  a raíz de la promulgación de la Res: 38 de 1981 del Ministerio de Cultura que tiene como Objeto social propiciar la participación de la población en su propio desarrollo a partir de los procesos de creación – apreciación  y promoción  artística – literaria, con el fin de enriquecer la  calidad de vida y fortalecer la identidad cultural del territorio. Su puesta en práctica obligó a un cambio en el trabajo cultural del municipio, en el caso de Río Cauto, referido al trabajo de la casa de cultura, esta se fundó el 23 de julio del año 1983 como parte de las 10 instituciones básicas creadas por el Ministerio de Cultura.&lt;br /&gt;
&lt;br /&gt;
== Misión ==&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
La misión es la de propiciar a través de los procesos de apreciación y creación y de los diferentes valores artísticos y literarios, la participación de la población en su propio desarrollo, con el fin de enriquecer la calidad de vida y el nivel cultural del pueblo, esta institución sociocultural está basada en un trabajo de promoción y difusión de las tradiciones locales, provinciales y nacionales, así  como los intereses y necesidades de la población. Donde los objetivo principales son los de  ampliar los intereses  culturales de la comunidad, promoviendo los más altos valores artísticos de esta ,además de garantizar la preparación de la fuerza técnica a fin de cumplir con mayor eficacia las tareas y funciones correspondientes, potenciar el desarrollo de talleres de apreciación, creación, temáticos , interdisciplinarios con los distintos grupos etéreos, desarrollar espacios y actividades , así como nuevos proyectos para la creación de nuevos valores, mantener y revitalizar la cultura popular tradicional a través de espacios y eventos , fortalecer más el vínculo con la vanguardia artística en las diferentes manifestaciones del arte , lograr un aumento en la categorización de unidades artísticas de acuerdo con la calidad de sus presentaciones.&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
== Ubicación == &lt;br /&gt;
&lt;br /&gt;
En sus inicios esta institución radicaba en el local que había servido como iglesia católica del municipio en la calle: Antonio Maceo ·# 42, en este tiempo no llevaba el nombre de Nicolás Guillen, ya al ser trasladada en el año 2006 al lugar donde se encuentra ubicada actualmente es que recibe este nombre  en honor a nuestro poeta nacional. La casa de cultura se encuentra ubicada en Maceo # 32, altos de la comercial, lugar que antes había sido de la empresa de comercio y gastronomía, limita al norte con el restaurante El Corderito, al sur ,con  la óptica, al este con la plaza de cultura y al oeste con la PNR y Cupet.  Llama la atención que la institución está ubicada en los altos de la red comercia.&lt;br /&gt;
&lt;br /&gt;
== Funciones ==&lt;br /&gt;
&lt;br /&gt;
Entre  las principales  funciones que realiza la Casa de Cultura se encuentran:&lt;br /&gt;
&lt;br /&gt;
1. Estimular y controlar, a partir de la labor de los instructores de arte, el desarrollo del movimiento de artistas aficionados al arte y la literatura y la formación de público especialmente con niños y adolescentes.&lt;br /&gt;
&lt;br /&gt;
2. Proteger y estimular el desarrollo de las expresiones de la Cultura  Popular Tradicional que identifican al territorio.&lt;br /&gt;
&lt;br /&gt;
3. Asesorar técnica y metodológicamente eventos y festivales.&lt;br /&gt;
&lt;br /&gt;
4. Asesorar y participar en las semanas y jornadas de cultura en los territorios.&lt;br /&gt;
&lt;br /&gt;
5. Brindar atención técnico – metodológica diferenciada a los aficionados comprendidos en los   programas nacionales especiales.&lt;br /&gt;
&lt;br /&gt;
6. Desarrollar  relaciones con todas las instituciones culturales, así como con el resto de los organismos y organizaciones.&lt;br /&gt;
&lt;br /&gt;
7. Garantizar la calidad de la programación y divulgación de la institución, así como su variedad  de ofertas culturales.&lt;br /&gt;
&lt;br /&gt;
== Eventos ==&lt;br /&gt;
&lt;br /&gt;
* Evento de teatro Tablas Mágicas , en el mes de mayo&lt;br /&gt;
* Evento Regional Letras del Cauto, en el mes de octubre&lt;br /&gt;
* Evento de ruedas de casino ,en el mes de julio &lt;br /&gt;
* Festival del bolero , en el mes de diciembre&lt;br /&gt;
* Festival coral infantil y el Cuba que linda es Cuba en el mes de julio&lt;br /&gt;
&lt;br /&gt;
== Fuentes ==&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
Casa de Cultura “Nicolás Guillén  Batista” en Río Cauto.&lt;br /&gt;
&lt;br /&gt;
[[Category:Cultura]]&lt;br /&gt;
[[Category:Institución_cultural]]&lt;br /&gt;
[[Category:Casa_de_cultura]]&lt;/div&gt;</summary>
		<author><name>RioCauto1 jc</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Museo_Municipal_de_R%C3%ADo_Cauto&amp;diff=471459</id>
		<title>Museo Municipal de Río Cauto</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Museo_Municipal_de_R%C3%ADo_Cauto&amp;diff=471459"/>
		<updated>2011-03-31T18:29:16Z</updated>

		<summary type="html">&lt;p&gt;RioCauto1 jc: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Desarrollo}}&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Museo Municipal de[[Image:Museo01.jpg|thumb|right]] Río Cauto'''&amp;lt;/u&amp;gt;. &lt;br /&gt;
&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;Los museos municipales fueron creados para que en ellos se conserven y muestren, para el conocimiento y estudio, documentos, fotografías u otros objetos referentes a la historia local que reflejen las tradiciones del pueblo, los episodios sobresalientes de sus luchas, hechos y la vida de sus personalidades destacadas en las diversas épocas, así como lo referente al desarrollo de su economía, su cultura y sus instituciones. &lt;br /&gt;
Para la creación de estos fueron acondicionados inmuebles de valor histórico o arquitectónico, orientadas y organizadas por las comisiones de monumentos. &lt;br /&gt;
&lt;br /&gt;
El Museo Municipal de [[Municipio Río Cauto|Río Cauto]] funciona bajo la atención, dirección y control de la Dirección de Cultura, subordinado a la orientación técnica - metodológica de Patrimonio Provincial. &lt;br /&gt;
&lt;br /&gt;
== Historia  ==&lt;br /&gt;
&lt;br /&gt;
Este inmueble fue construido en la seudo república, en la década del 40, con una construcción hecha de tabloncillo, piso alto de madera, rejas de madera y techo de zinc, todo esto con un estilo neoclásico. El mismo está ubicado en el reparto Centro, en la calle [[Camilo Cienfuegos|Camilo Cienfuegos]], # 62. &lt;br /&gt;
&lt;br /&gt;
Este local fue escogido por su historia azucarera de los pobladores .EL cual fungía como sindicato de los obreros azucareros de este lugar. Este sindicato es a presidido por el líder de la clase obrera riocautense, [[José Nemesio Figueredo|José Nemesio Figueredo Barrero]], como secretario general. &lt;br /&gt;
&lt;br /&gt;
El sindicato el 11de abril de [[1950|1950]], fue traicionado por trabajadores del ministerio de trabajo y es atacado por la guardia rural, dando plan de machetes a diestras y siniestra a los trabajadores quedando afectado fuertemente de la columna vertebral al abnegado dirigente de los obreros azucareros, quedando invalido, por 8 años y muere el 19 de febrero de [[1958|1958]].Tiempos mas tardes este local es utilizado como CTC Municipal. &lt;br /&gt;
&lt;br /&gt;
== &amp;lt;br&amp;gt;Declaración del Museo Municipal&amp;lt;br&amp;gt;  ==&lt;br /&gt;
&lt;br /&gt;
A partir de [[1983|1983]], se fundan en el municipio de Río Cauto las diez instituciones culturales, entre las cuales es escogido este inmueble, para declararlo museo municipal de la localidad, el 23 de julio de 1983, siendo uno de los 25 sitios histórico de este territorio. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;Inicia apertura con 3 compañeras, una directora, una veladora y una auxiliar de limpieza, con una plantilla de tres trabajadoras. Este museo en ese momento cuenta con una sala de historia y una de exposición transitoria ,exponiendo su guión museológico y museográfico ,en su montaje con diferentes temáticas y al mismo tiempo realizando un fuerte trabajo en el rescate de objetos museables, para el desarrollo de de las investigaciones e inventario y conservación de los mismos para una mejor exposición. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Entre las actividades que comenzó realizarse fueron de animación cultural, como:  ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;1- Visitas dirigidas &amp;lt;br&amp;gt; 2- La exposición d la muestra del mes .Este espacio se realza todos los meses. &lt;br /&gt;
&lt;br /&gt;
3- Espacio fijo nombrado “Noche del del te”, este se realizaba a las ocho de la noche, los jueves. &lt;br /&gt;
&lt;br /&gt;
4- La exposición transitoria que se expone cada tres meses. &lt;br /&gt;
&lt;br /&gt;
5- Domingo del arte. Esta actividad se realizaba los domingos en coordinación con las otras instituciones culturales, en los poblados de difícil acceso de este municipio., donde se realizaban exposiciones circulantes y charlas de historia de la localidad. &lt;br /&gt;
&lt;br /&gt;
6-Algunas curiosidades del momento. &lt;br /&gt;
&lt;br /&gt;
7-El evento de historia local “Raíces Históricas”, que se realizaba cada 19 de febrero en homenaje al líder de la clase obrera azucarera de Rió Cauto, José Nemesio Figueredo Barrero. &lt;br /&gt;
&lt;br /&gt;
8-El evento “Recorriendo Patrimonio al Andar’ Este se realiza para visitar los sitios históricos, para chequear su conservación, realizar actividades políticas culturales con diferentes organismos, en saludo al día de los museos y el campesinado cubano. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;Todas estas actividades tuvieron alimentando el historial patrimonial cultural de la institución. Luego fue incrementando el público, incrementando el rescate de objetos por donaciones, compras y transfencias, lo cual hubo que aumentar la plantilla .incorporando un especialista en museológica, una técnica y dos custodios, organizando y exponiendo el trabajo con una mejor metodología y un equipo técnico para el museo. &lt;br /&gt;
&lt;br /&gt;
Al pasar de los años el inmueble se fue deteriorando y hubo que restaurarlo en 1999, serrando las puertas del mismo, los trabajadores realizaban la mayoría de sus actividades en las comunidades en las escuelas y lugares de difícil acceso, así como la realización de las investigaciones de la historia de los objetos museales rescatados o donados y en apoyo a las construcción y restauración del inmueble. &lt;br /&gt;
&lt;br /&gt;
Pasado tres años después, inicia su reapertura este museo el, 31 de diciembre del 2002, poniéndole el nombre de: Museo Municipal José Nemesio Figueredo Barrero. De Río Cauto. Esta restauración ayudo a que se incrementara el patio, dos oficinas una para los técnicos y una para la dirección, un almacén de objetos museales, una cisterna, un cuarto de desahogo, nuevo guión de montajes, nuevas exposiciones, una buena museografía y museológica que nos facilita un buen discurso museológico. Con esta restauración nos permitió aumentar la plantilla, con dos custodios mas, lo cual contó entonces con 8 trabajadores, conformado de la siguiente forma: &lt;br /&gt;
&lt;br /&gt;
 Una directora &amp;lt;br&amp;gt; Una técnica &amp;lt;br&amp;gt; Una especialista&amp;lt;br&amp;gt; Dos veladoras&amp;lt;br&amp;gt; Dos custodios&amp;lt;br&amp;gt; Una auxiliar de limpieza &lt;br /&gt;
&lt;br /&gt;
Unos meses después, incorporan trabajar a una egresada de la universidad de oriente, dos custodios más y otra auxiliar de limpieza, incorporando más actividades y espacios fijos como:&amp;lt;br&amp;gt; &amp;lt;br&amp;gt;Espacio fijo reflexión: Este su objetivo era realizar o reflexionar a cerca del patrimonio local. &lt;br /&gt;
&lt;br /&gt;
Espacio fijo tarde del coleccionista&amp;amp;nbsp;: Ubicar ,tener el control y realizar actividades con personas que poseen colecciones históricas ,curiosidades, de medio ambiente de arte u otra índole de importancia que sea educativa. &lt;br /&gt;
&lt;br /&gt;
Convergencia: En este espacio interactúan todas las instituciones culturales. &lt;br /&gt;
&lt;br /&gt;
Raíces histórica: En este espacio se resalta la efeméride más importante del mes. &lt;br /&gt;
&lt;br /&gt;
Manteniéndoselos otros espacios que anteriormente mencionamos .Por otra parte comenzaron a incorporar promotores culturales a las instituciones e involucraron a la nuestra dos realizando en conjunto con el museo, las actividades de la comunidad y la de promoción y divulgación. Unos años mas tardes se incorporaron cuatro universitario para el adiestramiento de la carrera de estudios socioculturales y al graduarse quedan dos trabajando en la institución. &lt;br /&gt;
&lt;br /&gt;
La institución a dado grandes cambios en el pasar de los años y siguiendo adelante como en muchos museos del país por esta institución ha tenido hasta el momento dirigiendo el mismo 14 directores desde 1983-2011, &lt;br /&gt;
&lt;br /&gt;
Y siempre seguiremos rescatando, investigando y conservando todo lo que se pueda guardar para las presentes y nuevas generaciones la historia de nuestra localidad. Ya que el objeto social de los museos es: &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
 Rescatar &lt;br /&gt;
&lt;br /&gt;
 investigar &lt;br /&gt;
&lt;br /&gt;
 inventariar &lt;br /&gt;
&lt;br /&gt;
 divulgar &lt;br /&gt;
&lt;br /&gt;
 conservar el patrimonio histórico cultural.&amp;lt;br&amp;gt;&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;amp;nbsp;&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== '''Fuentes'''  ==&lt;br /&gt;
&lt;br /&gt;
Museo Municipal Río Cauto &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;/div&amp;gt; &lt;br /&gt;
[[Category:Ciencias_Sociales_y_Humanísticas]] [[Category:Historia]] [[Category:Historia_local]] [[Category:Historia_de_la_localidad]]&lt;/div&gt;</summary>
		<author><name>RioCauto1 jc</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Museo_Municipal_de_R%C3%ADo_Cauto&amp;diff=463622</id>
		<title>Museo Municipal de Río Cauto</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Museo_Municipal_de_R%C3%ADo_Cauto&amp;diff=463622"/>
		<updated>2011-03-29T20:50:09Z</updated>

		<summary type="html">&lt;p&gt;RioCauto1 jc: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Desarrollo}}&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Museo Municipal de[[Image:Museo01.jpg|thumb|right]] Río Cauto'''&amp;lt;/u&amp;gt;. &lt;br /&gt;
&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;Los museos municipales fueron creados para que en ellos se conserven y muestren, para el conocimiento y estudio, documentos, fotografías u otros objetos referentes a la historia local que reflejen las tradiciones del pueblo, los episodios sobresalientes de sus luchas, hechos y la vida de sus personalidades destacadas en las diversas épocas, así como lo referente al desarrollo de su economía, su cultura y sus instituciones. &lt;br /&gt;
Para la creación de estos fueron acondicionados inmuebles de valor histórico o arquitectónico, orientadas y organizadas por las comisiones de monumentos. &lt;br /&gt;
&lt;br /&gt;
El Museo Municipal de [[Municipio Río Cauto|Río Cauto]] funciona bajo la atención, dirección y control de la Dirección de Cultura, subordinado a la orientación técnica - metodológica de Patrimonio Provincial. &lt;br /&gt;
&lt;br /&gt;
== Historia  ==&lt;br /&gt;
&lt;br /&gt;
Este inmueble fue construido en la seudo república, en la década del 40, con una construcción hecha de tabloncillo, piso alto de madera, rejas de madera y techo de zinc, todo esto con un estilo neoclásico. El mismo está ubicado en el reparto Centro, en la calle [[Camilo Cienfuegos|Camilo Cienfuegos]], # 62. &lt;br /&gt;
&lt;br /&gt;
Este local fue escogido por su historia azucarera de los pobladores .EL cual fungía como sindicato de los obreros azucareros de este lugar. Este sindicato es a presidido por el líder de la clase obrera riocautense, [[José Nemesio Figueredo|José Nemesio Figueredo Barrero]], como secretario general. &lt;br /&gt;
&lt;br /&gt;
El sindicato el 11de abril de [[1950|1950]], fue traicionado por trabajadores del ministerio de trabajo y es atacado por la guardia rural, dando plan de machetes a diestras y siniestra a los trabajadores quedando afectado fuertemente de la columna vertebral al abnegado dirigente de los obreros azucareros, quedando invalido, por 8 años y muere el 19 de febrero de [[1958|1958]].Tiempos mas tardes este local es utilizado como CTC Municipal. &lt;br /&gt;
&lt;br /&gt;
== &amp;lt;br&amp;gt;Declaración del Museo Municipal&amp;lt;br&amp;gt;  ==&lt;br /&gt;
&lt;br /&gt;
A partir de [[1983|1983]], se fundan en el municipio de Río Cauto las diez instituciones culturales, entre las cuales es escogido este inmueble, para declararlo museo municipal de la localidad, el 23 de julio de 1983, siendo uno de los 25 sitios histórico de este territorio. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;Inicia apertura con 3 compañeras, una directora, una veladora y una auxiliar de limpieza, con una plantilla de tres trabajadoras. Este museo en ese momento cuenta con una sala de historia y una de exposición transitoria ,exponiendo su guión museológico y museográfico ,en su montaje con diferentes temáticas y al mismo tiempo realizando un fuerte trabajo en el rescate de objetos museables, para el desarrollo de de las investigaciones e inventario y conservación de los mismos para una mejor exposición. &lt;br /&gt;
&lt;br /&gt;
&amp;amp;nbsp;&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== '''Fuentes'''  ==&lt;br /&gt;
&lt;br /&gt;
Museo Municipal Río Cauto &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;/div&amp;gt; &lt;br /&gt;
[[Category:Ciencias_Sociales_y_Humanísticas]] [[Category:Historia]] [[Category:Historia_local]] [[Category:Historia_de_la_localidad]]&lt;/div&gt;</summary>
		<author><name>RioCauto1 jc</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Museo_Municipal_de_R%C3%ADo_Cauto&amp;diff=463607</id>
		<title>Museo Municipal de Río Cauto</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Museo_Municipal_de_R%C3%ADo_Cauto&amp;diff=463607"/>
		<updated>2011-03-29T20:48:05Z</updated>

		<summary type="html">&lt;p&gt;RioCauto1 jc: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Desarrollo}}&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Museo Municipal de[[Image:Museo01.jpg|thumb|right]] Río Cauto'''&amp;lt;/u&amp;gt;. &lt;br /&gt;
&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;Los museos municipales fueron creados para que en ellos se conserven y muestren, para el conocimiento y estudio, documentos, fotografías u otros objetos referentes a la historia local que reflejen las tradiciones del pueblo, los episodios sobresalientes de sus luchas, hechos y la vida de sus personalidades destacadas en las diversas épocas, así como lo referente al desarrollo de su economía, su cultura y sus instituciones. &lt;br /&gt;
Para la creación de estos fueron acondicionados inmuebles de valor histórico o arquitectónico, orientadas y organizadas por las comisiones de monumentos. &lt;br /&gt;
&lt;br /&gt;
El Museo Municipal de [[Municipio Río Cauto|Río Cauto]] funciona bajo la atención, dirección y control de la Dirección de Cultura, subordinado a la orientación técnica - metodológica de Patrimonio Provincial. &lt;br /&gt;
&lt;br /&gt;
== Historia  ==&lt;br /&gt;
&lt;br /&gt;
Este inmueble fue construido en la seudo república, en la década del 40, con una construcción hecha de tabloncillo, piso alto de madera, rejas de madera y techo de zinc, todo esto con un estilo neoclásico. El mismo está ubicado en el reparto Centro, en la calle [[Camilo Cienfuegos|Camilo Cienfuegos]], # 62. &lt;br /&gt;
&lt;br /&gt;
Este local fue escogido por su historia azucarera de los pobladores .EL cual fungía como sindicato de los obreros azucareros de este lugar. Este sindicato es a presidido por el líder de la clase obrera riocautense, [[José Nemesio Figueredo|José Nemesio Figueredo Barrero]], como secretario general. &lt;br /&gt;
&lt;br /&gt;
El sindicato el 11de abril de [[1950|1950]], fue traicionado por trabajadores del ministerio de trabajo y es atacado por la guardia rural, dando plan de machetes a diestras y siniestra a los trabajadores quedando afectado fuertemente de la columna vertebral al abnegado dirigente de los obreros azucareros, quedando invalido, por 8 años y muere el 19 de febrero de [[1958|1958]].Tiempos mas tardes este local es utilizado como CTC Municipal. &lt;br /&gt;
&lt;br /&gt;
== &amp;lt;br&amp;gt;Museo Municipal  ==&lt;br /&gt;
&lt;br /&gt;
A partir de [[1983|1983]], se fundan en el municipio de Río Cauto las diez instituciones culturales, entre las cuales es escogido este inmueble, para declararlo museo municipal de la localidad, el 23 de julio de 1983, siendo uno de los 25 sitios histórico de este territorio. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;Inicia apertura con 3 compañeras, una directora, una veladora y una auxiliar de limpieza, con una plantilla de tres trabajadoras. Este museo en ese momento cuenta con una sala de historia y una de exposición transitoria ,exponiendo su guión museológico y museográfico ,en su montaje con diferentes temáticas y al mismo tiempo realizando un fuerte trabajo en el rescate de objetos museables, para el desarrollo de de las investigaciones e inventario y conservación de los mismos para una mejor exposición. &lt;br /&gt;
&lt;br /&gt;
&amp;amp;nbsp;&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== '''Fuentes'''  ==&lt;br /&gt;
&lt;br /&gt;
Museo Municipal Río Cauto &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;/div&amp;gt; &lt;br /&gt;
[[Category:Ciencias_Sociales_y_Humanísticas]] [[Category:Historia]] [[Category:Historia_local]] [[Category:Historia_de_la_localidad]]&lt;/div&gt;</summary>
		<author><name>RioCauto1 jc</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Museo_Municipal_de_R%C3%ADo_Cauto&amp;diff=463509</id>
		<title>Museo Municipal de Río Cauto</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Museo_Municipal_de_R%C3%ADo_Cauto&amp;diff=463509"/>
		<updated>2011-03-29T20:31:55Z</updated>

		<summary type="html">&lt;p&gt;RioCauto1 jc: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Desarrollo}}&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Museo municipal Río Cauto'''&amp;lt;/u&amp;gt;.[[Image:Museo01.jpg|thumb|right|Museo01.jpg]] &lt;br /&gt;
&lt;br /&gt;
&amp;lt;Align=&amp;quot;Justify&amp;quot;&amp;gt;Los museos municipales fueron creados para que en ellos se conserven y muestren, para el conocimiento y estudio, documentos, fotografías u otros objetos referentes a la historia local que reflejen las tradiciones del pueblo, los episodios sobresalientes de sus luchas, hechos y la vida de sus personalidades destacadas en las diversas épocas, así como lo referente al desarrollo de su economía, su cultura y sus instituciones. &lt;br /&gt;
&lt;br /&gt;
Para la creación de estos fueron acondicionados inmuebles de valor histórico o arquitectónico, orientadas y organizadas por las comisiones de monumentos. &lt;br /&gt;
&lt;br /&gt;
El Museo Municipal de [[Municipio Río Cauto|Río Cauto]] funciona bajo la atención, dirección y control de la Dirección de Cultura, subordinado a la orientación técnica - metodológica de Patrimonio Provincial. &lt;br /&gt;
&lt;br /&gt;
== Historia  ==&lt;br /&gt;
&lt;br /&gt;
Este inmueble fue construido en la seudo república, en la década del 40, con una construcción hecha de tabloncillo, piso alto de madera, rejas de madera y techo de zinc, todo esto con un estilo neoclásico. El mismo está ubicado en el reparto Centro, en la calle [[Camilo Cienfuegos|Camilo Cienfuegos]], # 62. &lt;br /&gt;
&lt;br /&gt;
Este local fue escogido por su historia azucarera de los pobladores .EL cual fungía como sindicato de los obreros azucareros de este lugar. Este sindicato es a presidido por el líder de la clase obrera riocautense, [[José Nemesio Figueredo|José Nemesio Figueredo Barrero]], como secretario general. &lt;br /&gt;
&lt;br /&gt;
El sindicato el 11de abril de [[1950|1950]], fue traicionado por trabajadores del ministerio de trabajo y es atacado por la guardia rural, dando plan de machetes a diestras y siniestra a los trabajadores quedando afectado fuertemente de la columna vertebral al abnegado dirigente de los obreros azucareros, quedando invalido, por 8 años y muere el 19 de febrero de [[1958|1958]].Tiempos mas tardes este local es utilizado como CTC Municipal. &lt;br /&gt;
&lt;br /&gt;
== &amp;lt;br&amp;gt;Museo Municipal  ==&lt;br /&gt;
&lt;br /&gt;
A partir de [[1983|1983]], se fundan en el municipio de Río Cauto las diez instituciones culturales, entre las cuales es escogido este inmueble, para declararlo museo municipal de la localidad, el 23 de julio de 1983, siendo uno de los 25 sitios histórico de este territorio. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;Inicia apertura con 3 compañeras, una directora, una veladora y una auxiliar de limpieza, con una plantilla de tres trabajadoras. Este museo en ese momento cuenta con una sala de historia y una de exposición transitoria ,exponiendo su guión museológico y museográfico ,en su montaje con diferentes temáticas y al mismo tiempo realizando un fuerte trabajo en el rescate de objetos museables, para el desarrollo de de las investigaciones e inventario y conservación de los mismos para una mejor exposición. &lt;br /&gt;
&lt;br /&gt;
&amp;amp;nbsp;&amp;amp;nbsp; &lt;br /&gt;
&lt;br /&gt;
== '''Fuentes'''  ==&lt;br /&gt;
&lt;br /&gt;
Museo Municipal Río Cauto &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
[[Category:Ciencias_Sociales_y_Humanísticas]] [[Category:Historia]] [[Category:Historia_local]] [[Category:Historia_de_la_localidad]]&lt;/div&gt;</summary>
		<author><name>RioCauto1 jc</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Museo_Municipal_de_R%C3%ADo_Cauto&amp;diff=463482</id>
		<title>Museo Municipal de Río Cauto</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Museo_Municipal_de_R%C3%ADo_Cauto&amp;diff=463482"/>
		<updated>2011-03-29T20:27:14Z</updated>

		<summary type="html">&lt;p&gt;RioCauto1 jc: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Desarrollo}}&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Museo municipal Río Cauto'''&amp;lt;/u&amp;gt;.[[Image:Museo01.jpg|thumb|right]] &lt;br /&gt;
&lt;br /&gt;
Los museos municipales fueron creados para que en ellos se conserven y muestren, para el conocimiento y estudio, documentos, fotografías u otros objetos referentes a la historia local que reflejen las tradiciones del pueblo, los episodios sobresalientes de sus luchas, hechos y la vida de sus personalidades destacadas en las diversas épocas, así como lo referente al desarrollo de su economía, su cultura y sus instituciones. &lt;br /&gt;
&lt;br /&gt;
Para la creación de estos fueron acondicionados inmuebles de valor histórico o arquitectónico, orientadas y organizadas por las comisiones de monumentos. &lt;br /&gt;
&lt;br /&gt;
El Museo Municipal de [[Municipio Río Cauto|Río Cauto]] funciona bajo la atención, dirección y control de la Dirección de Cultura, subordinado a la orientación técnica - metodológica de Patrimonio Provincial. &lt;br /&gt;
&lt;br /&gt;
== Historia  ==&lt;br /&gt;
&lt;br /&gt;
Este inmueble fue construido en la seudo república, en la década del 40, con una construcción hecha de tabloncillo, piso alto de madera, rejas de madera y techo de zinc, todo esto con un estilo neoclásico. El mismo está ubicado en el reparto Centro, en la calle [[Camilo Cienfuegos|Camilo Cienfuegos]], # 62. &lt;br /&gt;
&lt;br /&gt;
Este local fue escogido por su historia azucarera de los pobladores .EL cual fungía como sindicato de los obreros azucareros de este lugar. Este sindicato es a presidido por el líder de la clase obrera riocautense, [[José Nemesio Figueredo|José Nemesio Figueredo Barrero]], como secretario general. &lt;br /&gt;
&lt;br /&gt;
El sindicato el 11de abril de [[1950|1950]], fue traicionado por trabajadores del ministerio de trabajo y es atacado por la guardia rural, dando plan de machetes a diestras y siniestra a los trabajadores quedando afectado fuertemente de la columna vertebral al abnegado dirigente de los obreros azucareros, quedando invalido, por 8 años y muere el 19 de febrero de [[1958|1958]].Tiempos mas tardes este local es utilizado como CTC Municipal. &lt;br /&gt;
&lt;br /&gt;
== &amp;lt;br&amp;gt;Museo Municipal  ==&lt;br /&gt;
&lt;br /&gt;
A partir de [[1983|1983]], se fundan en el municipio de Río Cauto las diez instituciones culturales, entre las cuales es escogido este inmueble, para declararlo museo municipal de la localidad, el 23 de julio de 1983, siendo uno de los 25 sitios histórico de este territorio. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;Inicia apertura con 3 compañeras, una directora, una veladora y una auxiliar de limpieza, con una plantilla de tres trabajadoras. Este museo en ese momento cuenta con una sala de historia y una de exposición transitoria ,exponiendo su guión museológico y museográfico ,en su montaje con diferentes temáticas y al mismo tiempo realizando un fuerte trabajo en el rescate de objetos museables, para el desarrollo de de las investigaciones e inventario y conservación de los mismos para una mejor exposición. &lt;br /&gt;
&lt;br /&gt;
&amp;amp;nbsp;&amp;amp;nbsp; &lt;br /&gt;
&lt;br /&gt;
== '''Fuentes'''  ==&lt;br /&gt;
&lt;br /&gt;
Museo Municipal Río Cauto &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
[[Category:Ciencias_Sociales_y_Humanísticas]] [[Category:Historia]] [[Category:Historia_local]] [[Category:Historia_de_la_localidad]]&lt;/div&gt;</summary>
		<author><name>RioCauto1 jc</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Museo_Municipal_de_R%C3%ADo_Cauto&amp;diff=463427</id>
		<title>Museo Municipal de Río Cauto</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Museo_Municipal_de_R%C3%ADo_Cauto&amp;diff=463427"/>
		<updated>2011-03-29T20:18:39Z</updated>

		<summary type="html">&lt;p&gt;RioCauto1 jc: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Desarrollo}}&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Museo municipal Río Cauto'''&amp;lt;/u&amp;gt;.[[Image:Museo01.jpg|thumb|right]] &lt;br /&gt;
&lt;br /&gt;
Los museos municipales fueron creados para que en ellos se conserven y muestren, para el conocimiento y estudio, documentos, fotografías u otros objetos referentes a la historia local que reflejen las tradiciones del pueblo, los episodios sobresalientes de sus luchas, hechos y la vida de sus personalidades destacadas en las diversas épocas, así como lo referente al desarrollo de su economía, su cultura y sus instituciones. &lt;br /&gt;
&lt;br /&gt;
Para la creación de estos fueron acondicionados inmuebles de valor histórico o arquitectónico, orientadas y organizadas por las comisiones de monumentos. &lt;br /&gt;
&lt;br /&gt;
El Museo Municipal de [[Municipio Río Cauto|Río Cauto]] funciona bajo la atención, dirección y control de la Dirección de Cultura, subordinado a la orientación técnica - metodológica de Patrimonio Provincial. &lt;br /&gt;
&lt;br /&gt;
== Historia  ==&lt;br /&gt;
&lt;br /&gt;
Este inmueble fue construido en la seudo república, en la década del 40, con una construcción hecha de tabloncillo, piso alto de madera, rejas de madera y techo de zinc, todo esto con un estilo neoclásico. El mismo está ubicado en el reparto Centro, en la calle [[Camilo Cienfuegos|Camilo Cienfuegos]], # 62. &lt;br /&gt;
&lt;br /&gt;
Este local fue escogido por su historia azucarera de los pobladores .EL cual fungía como sindicato de los obreros azucareros de este lugar. Este sindicato es a presidido por el líder de la clase obrera riocautense, José Nemesio Figueredo Barrero, como secretario general. &lt;br /&gt;
&lt;br /&gt;
El sindicato el 11de abril de [[1950|1950]], fue traicionado por trabajadores del ministerio de trabajo y es atacado por la guardia rural, dando plan de machetes a diestras y siniestra a los trabajadores quedando afectado fuertemente de la columna vertebral al abnegado dirigente de los obreros azucareros, quedando invalido, por 8 años y muere el 19 de febrero de 1958.Tiempos mas tardes este local es utilizado como CTC Municipal. &lt;br /&gt;
&lt;br /&gt;
== &amp;lt;br&amp;gt;Museo Municipal  ==&lt;br /&gt;
&lt;br /&gt;
A partir de 1983, se fundan en el municipio de Río Cauto las diez instituciones culturales, entre las cuales es escogido este inmueble, para declararlo museo municipal de la localidad, el 23 de julio de 1983, siendo uno de los 25 sitios histórico de este territorio. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;Inicia apertura con 3 compañeras, una directora, una veladora y una auxiliar de limpieza, con una plantilla de tres trabajadoras. Este museo en ese momento cuenta con una sala de historia y una de exposición transitoria ,exponiendo su guión museológico y museográfico ,en su montaje con diferentes temáticas y al mismo tiempo realizando un fuerte trabajo en el rescate de objetos museables, para el desarrollo de de las investigaciones e inventario y conservación de los mismos para una mejor exposición. &lt;br /&gt;
&lt;br /&gt;
== Véase También  ==&lt;br /&gt;
&lt;br /&gt;
Municipio Río cauto &lt;br /&gt;
&lt;br /&gt;
== '''Fuentes'''  ==&lt;br /&gt;
&lt;br /&gt;
Museo Municipal Río Cauto &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
[[Category:Ciencias_Sociales_y_Humanísticas]] [[Category:Historia]] [[Category:Historia_local]] [[Category:Historia_de_la_localidad]]&lt;/div&gt;</summary>
		<author><name>RioCauto1 jc</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Archivo:Museo01.jpg&amp;diff=463149</id>
		<title>Archivo:Museo01.jpg</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Archivo:Museo01.jpg&amp;diff=463149"/>
		<updated>2011-03-29T19:32:53Z</updated>

		<summary type="html">&lt;p&gt;RioCauto1 jc: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Sumario ==&lt;br /&gt;
&lt;br /&gt;
== Estado de copyright: ==&lt;br /&gt;
&lt;br /&gt;
== Fuente: ==&lt;/div&gt;</summary>
		<author><name>RioCauto1 jc</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Museo_Municipal_de_R%C3%ADo_Cauto&amp;diff=463125</id>
		<title>Museo Municipal de Río Cauto</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Museo_Municipal_de_R%C3%ADo_Cauto&amp;diff=463125"/>
		<updated>2011-03-29T19:27:57Z</updated>

		<summary type="html">&lt;p&gt;RioCauto1 jc: Página creada con '{{Desarrollo}}&amp;lt;br&amp;gt;   &amp;lt;u&amp;gt;'''Museo municipal Río Cauto'''&amp;lt;/u&amp;gt;.   Los museos municipales fueron creados para que en ellos se conserven y muestren, para el conocimiento y estudio, ...'&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Desarrollo}}&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Museo municipal Río Cauto'''&amp;lt;/u&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
Los museos municipales fueron creados para que en ellos se conserven y muestren, para el conocimiento y estudio, documentos, fotografías u otros objetos referentes a la historia local que reflejen las tradiciones del pueblo, los episodios sobresalientes de sus luchas, hechos y la vida de sus personalidades destacadas en las diversas épocas, así como lo referente al desarrollo de su economía, su cultura y sus instituciones. &lt;br /&gt;
&lt;br /&gt;
Para la creación de estos fueron acondicionados inmuebles de valor histórico o arquitectónico, orientadas y organizadas por las comisiones de monumentos. &lt;br /&gt;
&lt;br /&gt;
El Museo Municipal de [[Municipio Río Cauto|Río Cauto]] funciona bajo la atención, dirección y control de la Dirección de Cultura, subordinado a la orientación técnica - metodológica de Patrimonio Provincial. &lt;br /&gt;
&lt;br /&gt;
== Historia  ==&lt;br /&gt;
&lt;br /&gt;
Este inmueble fue construido en la seudo república, en la década del 40, con una construcción hecha de tabloncillo, piso alto de madera, rejas de madera y techo de zinc, todo esto con un estilo neoclásico. El mismo está ubicado en el reparto Centro, en la calle [[Camilo Cienfuegos|Camilo Cienfuegos]], # 62. &lt;br /&gt;
&lt;br /&gt;
Este local fue escogido por su historia azucarera de los pobladores .EL cual fungía como sindicato de los obreros azucareros de este lugar. Este sindicato es a presidido por el líder de la clase obrera riocautense, José Nemesio Figueredo Barrero, como secretario general. &lt;br /&gt;
&lt;br /&gt;
El sindicato el 11de abril de [[1950|1950]], fue traicionado por trabajadores del ministerio de trabajo y es atacado por la guardia rural, dando plan de machetes a diestras y siniestra a los trabajadores quedando afectado fuertemente de la columna vertebral al abnegado dirigente de los obreros azucareros, quedando invalido, por 8 años y muere el 19 de febrero de 1958.Tiempos mas tardes este local es utilizado como CTC Municipal. &lt;br /&gt;
&lt;br /&gt;
== &amp;lt;br&amp;gt;Museo Municipal  ==&lt;br /&gt;
&lt;br /&gt;
A partir de 1983, se fundan en el municipio de Río Cauto las diez instituciones culturales, entre las cuales es escogido este inmueble, para declararlo museo municipal de la localidad, el 23 de julio de 1983, siendo uno de los 25 sitios histórico de este territorio. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;Inicia apertura con 3 compañeras, una directora, una veladora y una auxiliar de limpieza, con una plantilla de tres trabajadoras. Este museo en ese momento cuenta con una sala de historia y una de exposición transitoria ,exponiendo su guión museológico y museográfico ,en su montaje con diferentes temáticas y al mismo tiempo realizando un fuerte trabajo en el rescate de objetos museables, para el desarrollo de de las investigaciones e inventario y conservación de los mismos para una mejor exposición. &lt;br /&gt;
&lt;br /&gt;
== Véase También  ==&lt;br /&gt;
&lt;br /&gt;
Municipio Río cauto &lt;br /&gt;
&lt;br /&gt;
== '''Fuentes'''  ==&lt;br /&gt;
&lt;br /&gt;
Museo Municipal Río Cauto &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
[[Category:Ciencias_Sociales_y_Humanísticas]] [[Category:Historia]] [[Category:Historia_local]] [[Category:Historia_de_la_localidad]]&lt;/div&gt;</summary>
		<author><name>RioCauto1 jc</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Localidades_de_Granma&amp;diff=228645</id>
		<title>Localidades de Granma</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Localidades_de_Granma&amp;diff=228645"/>
		<updated>2010-10-29T14:25:33Z</updated>

		<summary type="html">&lt;p&gt;RioCauto1 jc: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Image:Asentamientos granma 2002.jpg|thumb|right|250px]]'''Granma''' ocupa el sexto lugar en extensión entre las provincias de [[Cuba]] con 8 375,49 kilómetros cuadrados, representando el 7,6 por ciento de la superficie total del país. &lt;br /&gt;
&lt;br /&gt;
Según el [[Censo de Población y Viviendas]] del año [[2002]], [[Granma]] posee 849 asentamientos, de ellos 37 urbanos y 812 rurales. &lt;br /&gt;
&lt;br /&gt;
== Consejos Populares  ==&lt;br /&gt;
&lt;br /&gt;
{| cellspacing=&amp;quot;0&amp;quot; cellpadding=&amp;quot;1&amp;quot; border=&amp;quot;1&amp;quot; align=&amp;quot;center&amp;quot; style=&amp;quot;width: 650px; height: 175px;&amp;quot;&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
! width=&amp;quot;150&amp;quot; scope=&amp;quot;col&amp;quot; | Municipios &lt;br /&gt;
! width=&amp;quot;250&amp;quot; scope=&amp;quot;col&amp;quot; | Consejos Populares&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | Bartolomé Masó &lt;br /&gt;
| &lt;br /&gt;
*'''[[Consejo Popular Zarzal|Consejo Popular El Zarzal]]&amp;lt;br&amp;gt;''' &lt;br /&gt;
*[[Consejo popular Rio Yara.|'''Consejo Popular Rio Yara.''']]'''&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''[[Consejo Popular Caney de las Mercedes|El Caney]]&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''[[Consejo Popular Masó|Masó]]&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Las Mercedes''' &lt;br /&gt;
*'''San Lorenzo''' &lt;br /&gt;
*'''Canabacoa''' &lt;br /&gt;
*'''Providencia&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Frío de Nagua&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''[[Consejo popula el podrío|El Podrío]]&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''[[Consejo popular el corojo (Bartolomé Masó).|El Corojo]]&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Sao Grande&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Minas de Frío&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Las Vegas'''&lt;br /&gt;
&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | Bayamo &lt;br /&gt;
| &lt;br /&gt;
*[[Consejo Popular Camilo Cienfuegos(Bayamo)|'''Consejo Popular Camilo Cienfuegos''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Consejo Popular El Horno (Bayamo)|'''Consejo Popular El Horno''']] &lt;br /&gt;
*'''Guasimilla'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''Molino Rojo'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''Santa María'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''Aeropuerto Viejo'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''Las Mangas'''&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Consejo Popular Pompita Malvango|'''Pompita''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Consejo Popular Mabay|'''Mabay''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*'''Julia'''&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Consejo Popular Barranca|'''Barranca''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*'''Entronque de Bueycito'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''La Willian'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''El Dátil'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''El Almirante'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''Las Tamaras'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''Francisco V. Aguilera'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''[[Consejo Popular Siboney en Bayamo|Siboney]]'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''El Valle'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''Rosa La Bayamesa'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''San Juan El Cristo'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''Jesús Menéndez'''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | Buey Arriba &lt;br /&gt;
| &lt;br /&gt;
*[[Consejo popular Amador Liens Cabrera|'''Consejo Popular Amador Liens Cabrera''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Consejo popular Bueycito|'''Bueycito''']] &lt;br /&gt;
*[[Consejo popular La Piñuela|'''La Piñuela''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Consejo Popular Nuevo Yao.|'''Nuevo Yao''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Consejo Popular Maguaro (Buey Arriba)|'''Maguaro''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Consejo Popular San Pablo de Yao (Buey Arriba)|'''San Pablo de Yao''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Consejo Popular Vega Grande (Buey Arriba).|'''Vega Grande''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Consejo Popular El Relave (Buey Arriba)|'''El Relave''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Consejo Popular San Antonio (Buey Arriba)|'''San Antonio''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[La Estrella (Buey Arriba)|'''La Estrella''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Consejo Popular Caña Brava (Buey Arriba)|'''Caña Brava'''&amp;lt;br&amp;gt;]] &lt;br /&gt;
*[[Virey|'''Virey''']]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | Campechuela &lt;br /&gt;
| &lt;br /&gt;
*[[Campechuela Nro1|'''Campechuela Nro1''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Campechuela Nro2|'''Campechuela Nro2''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Ceiba Hueca (Campechuela)|'''Ceiba Hueca''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Consejo Popular San Ramón( Campechuela)|'''San Ramón''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Realengo ( Campechuela)|'''Realengo''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Ceiba Hueca Arriba ( Campechuela)|'''Ceiba Hueca Arriba''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[La Gloria (Campechuela)|'''La Gloria''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*'''Alto de Jo'''&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Cienaguilla ( Campechuela)|'''Cienaguilla''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*'''Miguel Sánchez'''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | Cauto Cristo &lt;br /&gt;
| &lt;br /&gt;
*[[Consejo Popular Cauto Cristo Este (Cauto Cristo)|'''Consejo Popular Cauto Cristo Este''']] &lt;br /&gt;
*[[Consejo Popular Cauto Cristo Oeste (Cauto Cristo)|'''Consejo Popular Cauto Cristo Oeste''']] &lt;br /&gt;
*[[Consejo Popular La Seis (Cauto Cristo)|'''Consejo Popular La Seis''']]'''&amp;lt;br&amp;gt;''' &lt;br /&gt;
*[[Consejo Popular Papi Lastre|'''Consejo Popular Papi Lastre''']] &lt;br /&gt;
*[[El Salvial (Cauto Cristo)|'''Consejo Popular El Salvial''']] &lt;br /&gt;
*[[Consejo Popular Tranquera (Cauto Cristo)|'''Consejo Popular Tranquera''']] &lt;br /&gt;
*[[Consejo Popular Babiney|'''Consejo Popular Babiney''']]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | Guisa &lt;br /&gt;
| &lt;br /&gt;
*[[Palma del Perro (Guisa)|Palma del Perro]] &lt;br /&gt;
*[[Urbano No. 1 (Guisa)|Urbano No.1]] &lt;br /&gt;
*[[Urbano No.2 (Guisa)|Urbano No.2]] &lt;br /&gt;
*[[Loma de Piedra (Guisa)|Loma de Piedra]] &lt;br /&gt;
*[[Monjará (Guisa)|Monjará]] &lt;br /&gt;
*[[Macanacú (Guisa)|Macanacú]] &lt;br /&gt;
*[[Los Horneros (Guisa)|Los Horneros]] &lt;br /&gt;
*[[Corralillo (Guisa)|Corralillo]] &lt;br /&gt;
*[[Victorino (Guisa)|Victorino]] &lt;br /&gt;
*[[El Bombón (Guisa)|El Bombón]] &lt;br /&gt;
*[[Comunidad de Guamá|Guamá]] &lt;br /&gt;
*[[La Plata (Guisa)|La Plata]] &lt;br /&gt;
*[[El Raudal (Guisa)|El Raudal]] &lt;br /&gt;
*[[Los Números (Guisa)|Los Números]]&lt;br /&gt;
&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | Jiguaní &lt;br /&gt;
| &lt;br /&gt;
*[[Consejo Popular Jiguaní Sur (Jiguaní)|'''Jiguaní Sur''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Consejo Popular Jiguaní Norte (Jiguaní).|'''Jiguaní Norte''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*'''Las Palmas '''&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Las Minas de Charco Redondo (Jiguaní)|'''Charco Redondo''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Consejo Popular Las Delicias (Jiguaní)|'''Las delicias''']] &amp;lt;br&amp;gt; &lt;br /&gt;
*[[Consejo Popular Palmarito (Jiguaní).|'''Palmarito''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Santa Rita|'''Santa Rita''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Cautillo|'''Cautillo''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Consejo Popular La Rinconada (Jiguaní)|'''La Rinconada''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Consejo Popular Dos Rios (Jiguaní)|'''Dos Ríos''']]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | Manzanillo &lt;br /&gt;
| &lt;br /&gt;
*[[Las Novillas (Manzanillo)|'''Consejo Popular # 15 Las Novillas''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Caymari (Manzanillo)|'''Consejo Popular # 13 Caymari''']] &lt;br /&gt;
*[[Consejo Popular Horacio Rodríguez|'''Consejo Popular # 2 Horacio Rodríguez''']] &lt;br /&gt;
*[[Consejo Popular ICP Pesquera|'''Consejo&amp;amp;nbsp;Popular # 1 IC Pesquera''']] &lt;br /&gt;
*[[Celia Sánchez (Manzanillo)|'''Consejo Popular # 4 Celia Sánchez Manduley''']] &lt;br /&gt;
*[[Localidad de Troya|'''Consejo Popular # 8 Troya''']] &lt;br /&gt;
*[[Consejo Popular Vuelta del Caño (Manzanillo)|'''Consejo&amp;amp;nbsp;Popular # 7 Vuelta del Caño''']] &lt;br /&gt;
*'''Camilo Cienfuegos'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''Andrés Lijan'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''Rpto. Gutiérrez&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Paquito Rosales&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''La Demajagua&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Sitio Remate&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''[[Comunidad Jibacoa (Manzanillo)|Jibacoa]]&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Cayo Espino&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''San Francisco&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Pedro Soto Alba&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Carlos Coello'''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | Media Luna &lt;br /&gt;
| &lt;br /&gt;
*'''Nuevo Media Luna'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''Los Guayos'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''La Maguana'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''Colorado'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''Pons'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''Vista Alegre'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''Cinco Palmas'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''La Junta'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''El Carmen'''&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Vicana Abajo|'''Vicana Abajo''']]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | Niquero &lt;br /&gt;
| &lt;br /&gt;
*[[Consejo Popular 1: Belic Niquero|'''Consejo Popular Belic''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Consejo Popular 2 El Hondón: Niquero|'''Consejo Popular El Hondón''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Consejo Popular 3 La Ricardo: Niquero|'''Consejo Popular La Ricardo''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Consejo Popular 4 Río Nuevo: Niquero|'''Consejo Popular Río Nuevo''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Consejo Popular 5 Montero: Niquero|'''Consejo Popular Montero''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Consejo Popular 6 Urbano Norte: Niquero|'''Consejo Popular Urbano Norte''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Consejo Popular 7 Urbano Sur: Niquero|'''Consejo Popular Urbano Sur''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Consejo Popular 8 Urbano Este: Niquero|'''Consejo Popular Urbano Este''']]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | Pilón &lt;br /&gt;
| &lt;br /&gt;
*[[Consejo popular nuevo Pilón|'''Consejo popular nuevo Pilón''']] &lt;br /&gt;
*[[Consejo Popular Brigadas Cañeras (Pilón)|'''Consejo Popular Brigadas Cañeras''']] &lt;br /&gt;
*[[Consejo Popular Sevilla (Pilón)|'''Consejo Popular Sevilla''']] &lt;br /&gt;
*[[Consejo Popular El Plátano (Pilón)|'''Consejo Popular El Plátano''']] &lt;br /&gt;
*[[Consejo Popular Batey Azucarero (Pilón)|'''Consejo Popular Batey Azucarero''']] &lt;br /&gt;
*[[Consejo pupular Ojo de Agua (Pilón)|'''Ojo de Agua''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*'''Ramón del Portillo'''&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Consejo Popular Caridad de Mota|'''Caridad de Mota''']]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | Río Cauto &lt;br /&gt;
| &lt;br /&gt;
*'''Río'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''Cayamas&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Cauto Embarcadero&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Grito de Yara&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Vado del Yeso&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Guamo &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Guamo Viejo&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Santa Rosa&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Clemente Espinosa&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''El Batey&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Las 1009&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Cauto el Paso'''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | Yara &lt;br /&gt;
| &lt;br /&gt;
*Consejo Popular Yara Norte&amp;lt;br&amp;gt; &lt;br /&gt;
*Consejo Popular Yara Sur&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Veguita|Consejo Popular Veguitas]]&amp;lt;br&amp;gt; &lt;br /&gt;
*Consejo Popular José Martí&amp;lt;br&amp;gt; &lt;br /&gt;
*Consejo Popular Mateo Romás &lt;br /&gt;
*Consejo Popular Coyo Redondo&amp;lt;br&amp;gt; &lt;br /&gt;
*Consejo Popular Sofía &lt;br /&gt;
*[[Los Cayos|Consejo Popular Los Cayos]] &lt;br /&gt;
*[[Paquito Rosales Benítez|Consejo Popular Paquito Rosales Benítez]] &lt;br /&gt;
*[[Consejo Popular|Consejo Popular el Espino]] &lt;br /&gt;
*[[Consejo Popular|Consejo Popular Buey de Gallego]] &lt;br /&gt;
*[[Las Caobas|Consejo Popular Las Caobas]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| width=&amp;quot;650&amp;quot; cellspacing=&amp;quot;0&amp;quot; cellpadding=&amp;quot;1&amp;quot; border=&amp;quot;1&amp;quot; align=&amp;quot;center&amp;quot; style=&amp;quot;&amp;quot;&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
! width=&amp;quot;150&amp;quot; scope=&amp;quot;col&amp;quot; | &lt;br /&gt;
Municipios&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
! width=&amp;quot;250&amp;quot; scope=&amp;quot;col&amp;quot; | &lt;br /&gt;
Localidades&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | &lt;br /&gt;
*Río Cauto&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
| &lt;br /&gt;
*'''Aguas Verdes &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Batey Reparto Cristino Naranjo Río &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Batey Reparto Indio Abajo&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Batey Reparto Libertad &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Batey Reparto Los Indios &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Batey Reparto Ñancahuazu &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Batey Reparto Trinidad &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Blanquizal&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Cabezada &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Camagüeycito&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Caobal&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Cayamas Reparto Fernando Echenique &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''El Bejuco &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''El Catorce &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''El Cero &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''El Diecisiete de las 1009 &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''El Doce&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''El Doce y medio''' &lt;br /&gt;
*'''El Jardín de Miradero &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''El Mango &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''El Naranjo&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''El Pontón &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''El Salado&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''El Seis de la Playa &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''El Seis de Santa Rosa &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''El Tres de la Playa&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''El Yarey &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Entrada de Guamo &amp;lt;br&amp;gt;''' &lt;br /&gt;
*[[Comunidad Grito de Yara|'''Grito de Yara''']] &lt;br /&gt;
*'''Jucarito&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''La Cartuja Río &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''La Gabina &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''La Te Río &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Las Mayitas &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Las Ovas &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Los Cayos&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Los Guayitos &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Malacó&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Manajuana&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Manuel Fajardo &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Melones Río &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Miradero&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Monte Adentro &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Río Cauto El 21 &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Río Cauto Reparto Centro &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Río Cauto Reparto Flora Río &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Río Cauto Reparto Itavo &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Río Cauto Reparto Jesús Menéndez &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''San Felipe &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''San Mateo&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Tiguabos&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''[[Comunidad Vado del Yeso|Vado del Yeso]] &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Vado Del Yeso Reparto Latinoamericano &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Vado Del Yeso Reparto Pueblo Nuevo &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Yaguanabo&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Yuraguanal'''&lt;br /&gt;
&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | &lt;br /&gt;
*Cauto Cristo&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
| &lt;br /&gt;
*[[Localidad El Cobrero (Cauto Cristo)|'''El Cobrero''']] &lt;br /&gt;
*'''Pueblo Nuevo''' &lt;br /&gt;
*[[Localidad Zapatero (Cauto Cristo)|'''Zapatero''']] &lt;br /&gt;
*'''Babiney''' &lt;br /&gt;
*[[Localidad Batista (Cauto Cristo)|'''Batista''']] &lt;br /&gt;
*[[Cauto Cristo|'''Cauto Cristo''']] &lt;br /&gt;
*[[El Jardín (Cauto Cristo)|'''El Jardín''']] &lt;br /&gt;
*[[El Recreo (Cauto Cristo)|'''El Recreo''']] &lt;br /&gt;
*[[Localidad El Salvial (Cauto Cristo)|'''El Salvial''']] &lt;br /&gt;
*'''Ingenio Viejo''' &lt;br /&gt;
*'''La Bayamesa''' &lt;br /&gt;
*[[La Campaña (Cauto Cristo)|'''La Campaña''']] &lt;br /&gt;
*[[Juan Hernández (Cauto Cristo)|'''La Juan Hernández''']] &lt;br /&gt;
*'''La Luisa''' &lt;br /&gt;
*'''La Purisima''' &lt;br /&gt;
*'''La Seis''' &lt;br /&gt;
*[[La Tres (Cauto Cristo)|'''La Tres''']] &lt;br /&gt;
*[[Localidad La Victoria (Cauto Cristo)|'''La Victoria''']] &lt;br /&gt;
*'''Las Espinas''' &lt;br /&gt;
*'''Las María''' &lt;br /&gt;
*[[Localidad Las Palmitas (Cauto Cristo)|'''Las Palmitas''']] &lt;br /&gt;
*[[Localidad Las Pulsianas (Cauto Cristo)|'''Las Pulsianas''']] &lt;br /&gt;
*[[Localidad Limones (Cauto Cristo)|'''Limones''']] &lt;br /&gt;
*'''Los Arroyo''' &lt;br /&gt;
*[[Localidad Los Conucos (Cauto Cristo)|'''Los Conuco''']] &lt;br /&gt;
*'''Los Corojos''' &lt;br /&gt;
*[[Localidad Los Haticos (Cauto Cristo)|'''Los Haticos''']] &lt;br /&gt;
*[[Los Pimianos (Cauto Cristo)|'''Los Pimianos''']] &lt;br /&gt;
*'''Los Sombrero''' &lt;br /&gt;
*[[Localidad Papi Lastre (Cauto Cristo)|'''Papi Lastre''']] &lt;br /&gt;
*[[Paso viejo (Cauto Cristo)|'''Paso Viejo''']] &lt;br /&gt;
*[[Localidad Pestán (Cauto Cristo)|'''Pestán''']] &lt;br /&gt;
*[[Pozo Redondo (Cauto Cristo)|'''Pozo Redondo''']] &lt;br /&gt;
*[[Puchara (Cauto Cristo)|'''Puchara''']] &lt;br /&gt;
*'''San Galletano''' &lt;br /&gt;
*[[Localidad San Luis (Cauto Cristo)|'''San Luis''']] &lt;br /&gt;
*[[Tazajera (Cauto Cristo)|'''Tazajera''']] &lt;br /&gt;
*[[Tranquera (Cauto Cristo)|'''Tranquera''']] &lt;br /&gt;
*[[Localidad La Victoria (Cauto Cristo)|'''La Victoria''']] &lt;br /&gt;
*[[Consejo Popular Cauto Cristo Este (Cauto Cristo)|'''Cauto este''']] &lt;br /&gt;
*[[Consejo Popular Cauto Cristo Oeste (Cauto Cristo)|'''Cauto Oeste''']]&lt;br /&gt;
&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | &lt;br /&gt;
*Jiguaní&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
| &lt;br /&gt;
*'''19 de Diciembre''' &lt;br /&gt;
*'''A Virgen''' &lt;br /&gt;
*'''América''' &lt;br /&gt;
*'''Arroyo Hondo''' &lt;br /&gt;
*'''Aserrío Santa Rita''' &lt;br /&gt;
*'''Avícola''' &lt;br /&gt;
*'''Batalla''' &lt;br /&gt;
*'''Bélgica''' &lt;br /&gt;
*'''Bungo''' &lt;br /&gt;
*'''Calabazar Arriba''' &lt;br /&gt;
*'''Camino de la Isla''' &lt;br /&gt;
*'''Canta Rana''' &lt;br /&gt;
*'''Cañadon''' &lt;br /&gt;
*'''Cautillo''' &lt;br /&gt;
*'''Cautillo Merendero''' &lt;br /&gt;
*'''Cauto La Yaya''' &lt;br /&gt;
*'''Charco Redondo''' &lt;br /&gt;
*'''Cienfuegos''' &lt;br /&gt;
*'''Cítrico''' &lt;br /&gt;
*'''Comandante Remón''' &lt;br /&gt;
*'''Cruz Alta''' &lt;br /&gt;
*'''Cruz Alta I''' &lt;br /&gt;
*'''Cruz Alta II''' &lt;br /&gt;
*'''Cuatro Caminos''' &lt;br /&gt;
*'''Cupeycito''' &lt;br /&gt;
*'''Dos Ríos''' &lt;br /&gt;
*'''El Aguacate''' &lt;br /&gt;
*'''El Batey''' &lt;br /&gt;
*'''El Bolo''' &lt;br /&gt;
*'''El Bolo-Cencerro''' &lt;br /&gt;
*'''El Cacao''' &lt;br /&gt;
*'''El Caimito''' &lt;br /&gt;
*'''El Cepillo''' &lt;br /&gt;
*'''El Cruce''' &lt;br /&gt;
*'''El Cucán''' &lt;br /&gt;
*'''El Deleite''' &lt;br /&gt;
*'''El Diamante''' &lt;br /&gt;
*'''El Diamante II''' &lt;br /&gt;
*'''El Faldón''' &lt;br /&gt;
*'''El Granizo''' &lt;br /&gt;
*'''El Guao''' &lt;br /&gt;
*'''El Jatal''' &lt;br /&gt;
*'''El Mango''' &lt;br /&gt;
*'''El Palmar''' &lt;br /&gt;
*'''El Panteón''' &lt;br /&gt;
*'''El Salao''' &lt;br /&gt;
*'''El Socorro''' &lt;br /&gt;
*'''El Tejar Dos''' &lt;br /&gt;
*'''Entrada de San Francisco''' &lt;br /&gt;
*'''Entrada Jiguaní Arriba''' &lt;br /&gt;
*'''Ferrocarril''' &lt;br /&gt;
*'''Flora''' &lt;br /&gt;
*'''Frank País''' &lt;br /&gt;
*'''G Quesada''' &lt;br /&gt;
*'''Granizo''' &lt;br /&gt;
*'''Haití Chiquito''' &lt;br /&gt;
*'''Jamaica''' &lt;br /&gt;
*'''Jatía Vieja''' &lt;br /&gt;
*'''Jiguaní''' &lt;br /&gt;
*'''Jiguaní Arriba''' &lt;br /&gt;
*'''Jiguaní Arriba II''' &lt;br /&gt;
*'''Jiguaní Norte''' &lt;br /&gt;
*'''Jiguaní Sur''' &lt;br /&gt;
*'''La Campaña''' &lt;br /&gt;
*'''La Caridad''' &lt;br /&gt;
*'''La Casualidad''' &lt;br /&gt;
*'''La Ceiba''' &lt;br /&gt;
*'''La Concepción''' &lt;br /&gt;
*'''La Escondida''' &lt;br /&gt;
*'''La Escondida''' &lt;br /&gt;
*'''la Guira''' &lt;br /&gt;
*'''La Jatía''' &lt;br /&gt;
*'''La Loma''' &lt;br /&gt;
*'''La Luisa''' &lt;br /&gt;
*'''La Maboa''' &lt;br /&gt;
*'''La Palanca''' &lt;br /&gt;
*'''La Pastorita''' &lt;br /&gt;
*'''La Pedrera''' &lt;br /&gt;
*'''La Pelua''' &lt;br /&gt;
*'''La Perla''' &lt;br /&gt;
*'''La Puntilla''' &lt;br /&gt;
*'''La Rente''' &lt;br /&gt;
*'''La Rinconada''' &lt;br /&gt;
*[[La soledad (Jiguaní)|'''La Soledad''']] &lt;br /&gt;
*'''La Vega''' &lt;br /&gt;
*'''La Virgen''' &lt;br /&gt;
*'''La Yaya''' &lt;br /&gt;
*'''La Yaya Dos''' &lt;br /&gt;
*'''Las Cabezas''' &lt;br /&gt;
*'''Las Cruces''' &lt;br /&gt;
*'''Las Delicias''' &lt;br /&gt;
*'''Las Palmas''' &lt;br /&gt;
*'''Las Van''' &lt;br /&gt;
*'''Loma Alta''' &lt;br /&gt;
*'''Los Edificios''' &lt;br /&gt;
*'''Los Elevados''' &lt;br /&gt;
*'''Los Ledea''' &lt;br /&gt;
*'''Los Moteles''' &lt;br /&gt;
*'''Los Tololos''' &lt;br /&gt;
*'''Los Toros''' &lt;br /&gt;
*'''Los Viera''' &lt;br /&gt;
*'''Malagueta''' &lt;br /&gt;
*'''Manga Larga''' &lt;br /&gt;
*'''Marañones''' &lt;br /&gt;
*'''María Teresa''' &lt;br /&gt;
*'''Martí''' &lt;br /&gt;
*'''Mejiquito''' &lt;br /&gt;
*'''Merendero''' &lt;br /&gt;
*'''Mije Hueco''' &lt;br /&gt;
*'''Monte Alto''' &lt;br /&gt;
*'''Nueva paz''' &lt;br /&gt;
*'''Palasí''' &lt;br /&gt;
*'''Palma Sola''' &lt;br /&gt;
*'''Palmarito''' &lt;br /&gt;
*'''Palmarón''' &lt;br /&gt;
*'''Pérez Quintosa''' &lt;br /&gt;
*'''Poza de los Gómez''' &lt;br /&gt;
*'''Pozo Viejo''' &lt;br /&gt;
*'''Punta Brava''' &lt;br /&gt;
*'''Reparto 10 de octubre''' &lt;br /&gt;
*'''Reparto 13 de Marzo''' &lt;br /&gt;
*'''Reparto 23 de Abril''' &lt;br /&gt;
*'''Reparto Hermanos Gómez''' &lt;br /&gt;
*'''Reparto Militar''' &lt;br /&gt;
*'''San Francisco''' &lt;br /&gt;
*'''San Juan''' &lt;br /&gt;
*'''San Ramón del Jagüey''' &lt;br /&gt;
*'''Santa Cruz''''''&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Santa Rita''' &lt;br /&gt;
*'''Santa Ursula''' &lt;br /&gt;
*'''Seca Abajo''' &lt;br /&gt;
*'''Seca Arriba''' &lt;br /&gt;
*'''Tasajera''' &lt;br /&gt;
*'''Turcios Lima''' &lt;br /&gt;
*'''Urquiza''' &lt;br /&gt;
*'''Veintiséis de Julio'''&lt;br /&gt;
&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | &lt;br /&gt;
*Bayamo&lt;br /&gt;
&lt;br /&gt;
| &lt;br /&gt;
*'''Abajo''' &lt;br /&gt;
*'''Arroyo Seco''' &lt;br /&gt;
*'''Barrancas''' &lt;br /&gt;
*'''Becerro''' &lt;br /&gt;
*'''Bejuquero''' &lt;br /&gt;
*'''Boquerón''' &lt;br /&gt;
*'''Camilo Cienfuegos''' &lt;br /&gt;
*'''Cautillo Abajo''' &lt;br /&gt;
*'''Cayo Largo''' &lt;br /&gt;
*'''Ciro Redondo''' &lt;br /&gt;
*'''Cuatro Vientos''' &lt;br /&gt;
*'''El Almirante''' &lt;br /&gt;
*'''El Chungo''' &lt;br /&gt;
*'''El Corojal''' &lt;br /&gt;
*'''El Dorado''' &lt;br /&gt;
*'''El Ingenito''' &lt;br /&gt;
*'''El Maceo''' &lt;br /&gt;
*'''El Monte''' &lt;br /&gt;
*'''El Naranjo''' &lt;br /&gt;
*'''El Palenque''' &lt;br /&gt;
*'''El Reparto''' &lt;br /&gt;
*'''El Rocío''' &lt;br /&gt;
*'''El Tamarindo''' &lt;br /&gt;
*'''El Valle''' &lt;br /&gt;
*'''Entronque de Guisa''' &lt;br /&gt;
*'''Flora''' &lt;br /&gt;
*'''Gutiérrez''' &lt;br /&gt;
*'''Hato Abajo''' &lt;br /&gt;
*'''Horno Arriba''' &lt;br /&gt;
*'''Horno de Cal''' &lt;br /&gt;
*'''Humilladero''' &lt;br /&gt;
*'''Julia - Mabay''' &lt;br /&gt;
*'''La Aguada''' &lt;br /&gt;
*'''La Bayamesa''' &lt;br /&gt;
*'''La Caridad del Dátil''' &lt;br /&gt;
*'''La China''' &lt;br /&gt;
*'''La Ensenada de Tuabeque''' &lt;br /&gt;
*'''La Josefa''' &lt;br /&gt;
*'''la Marmolera''' &lt;br /&gt;
*'''La Teodora''' &lt;br /&gt;
*'''La Trinidad''' &lt;br /&gt;
*'''La Vega''' &lt;br /&gt;
*'''La Vuelta''' &lt;br /&gt;
*'''Las Tamaras''' &lt;br /&gt;
*'''Los Manantialesos''' &lt;br /&gt;
*'''Los Pedazos''' &lt;br /&gt;
*'''María Luisa''' &lt;br /&gt;
*'''Molino Rojo''' &lt;br /&gt;
*'''Monte Carlos''' &lt;br /&gt;
*'''Nave del Dátil''' &lt;br /&gt;
*'''Peralejo''' &lt;br /&gt;
*'''Pinalito''' &lt;br /&gt;
*'''Pompita''' &lt;br /&gt;
*'''Pozo Cuadrado''' &lt;br /&gt;
*'''Pueblo Nuevo''' &lt;br /&gt;
*'''Reparto Reynaldo''' &lt;br /&gt;
*'''Roberto Reyes''' &lt;br /&gt;
*'''Sabana Nueva''' &lt;br /&gt;
*'''San Esteban''' &lt;br /&gt;
*'''San José de Cautillo''' &lt;br /&gt;
*'''San Lorenzo''' &lt;br /&gt;
*'''Santa Isabel''' &lt;br /&gt;
*'''Santa María''' &lt;br /&gt;
*'''Soledad''' &lt;br /&gt;
*'''Tamarindo Oeste''' &lt;br /&gt;
*'''Tierra Negra''' &lt;br /&gt;
*'''Tira Palos''' &lt;br /&gt;
*'''Abajo''' &lt;br /&gt;
*'''Alto Piedra''' &lt;br /&gt;
*'''Batey del Medio''' &lt;br /&gt;
*'''Bayamo''' &lt;br /&gt;
*'''Cabezada''' &lt;br /&gt;
*'''Casañas''' &lt;br /&gt;
*'''Casibacoa''' &lt;br /&gt;
*'''Caureje''' &lt;br /&gt;
*'''Cruce de Figueredo''' &lt;br /&gt;
*'''El Cupey''' &lt;br /&gt;
*'''El Dátil''' &lt;br /&gt;
*'''El Gurugú''' &lt;br /&gt;
*'''El Horno''' &lt;br /&gt;
*'''El Padrón''' &lt;br /&gt;
*'''Entronque de Bueycito''' &lt;br /&gt;
*'''Gallardo''' &lt;br /&gt;
*'''Guasimilla''' &lt;br /&gt;
*'''Hermanos Lottis''' &lt;br /&gt;
*'''Isert''' &lt;br /&gt;
*'''Jagüey de Lajas''' &lt;br /&gt;
*'''Jucaibama''' &lt;br /&gt;
*'''La Aduana''' &lt;br /&gt;
*'''La Candelaria''' &lt;br /&gt;
*'''La Cañada''' &lt;br /&gt;
*'''La Ensenada''' &lt;br /&gt;
*'''La Juanita''' &lt;br /&gt;
*'''La Magdalena''' &lt;br /&gt;
*'''La Palmera''' &lt;br /&gt;
*'''La Pitucha''' &lt;br /&gt;
*'''La Pupa''' &lt;br /&gt;
*'''La Sabana''' &lt;br /&gt;
*'''La Sonora''' &lt;br /&gt;
*'''La Teresa''' &lt;br /&gt;
*'''La Unión''' &lt;br /&gt;
*'''Las Mangas''' &lt;br /&gt;
*'''Latinoamericano''' &lt;br /&gt;
*'''Los Indios''' &lt;br /&gt;
*'''Los Ranchos''' &lt;br /&gt;
*'''Malvalgo''' &lt;br /&gt;
*'''Mijial''' &lt;br /&gt;
*'''Monjará''' &lt;br /&gt;
*'''Monte Oscuro''' &lt;br /&gt;
*'''Montes Verdes''' &lt;br /&gt;
*'''Pedregales''' &lt;br /&gt;
*'''Pedro Pompa''' &lt;br /&gt;
*'''Rosa La Bayamesa''' &lt;br /&gt;
*'''Sabanilla''' &lt;br /&gt;
*'''San Apapusio''' &lt;br /&gt;
*'''San José de Cautillo''' &lt;br /&gt;
*'''San Juan El Cristo''' &lt;br /&gt;
*'''San Rafael''' &lt;br /&gt;
*'''Santa María de las Mangas''' &lt;br /&gt;
*'''Sao del Coco''' &lt;br /&gt;
*'''Siboney''' &lt;br /&gt;
*'''Solís''' &lt;br /&gt;
*'''Surí''' &lt;br /&gt;
*'''Tamarindo Centro''' &lt;br /&gt;
*'''Tres Macíos''' &lt;br /&gt;
*'''Tuabeque''' &lt;br /&gt;
*'''Vacajama''' &lt;br /&gt;
*'''Valenzuela''' &lt;br /&gt;
*'''Vicana''' &lt;br /&gt;
*'''William Soler'''&lt;br /&gt;
&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | &lt;br /&gt;
*Yara&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
| &lt;br /&gt;
*'''Angostura&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Buey del Gallego &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Cabezada&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Caonao&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Cayo Grande &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Cayo Ratones &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Cayo Redondo &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Coboa&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Coco Adentro &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Corralito Abajo &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Corralito Arriba &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Cujabo&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''El Caimito &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''El Carnero &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''El Coco &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''El Espino Dos&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''El Espino Uno &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''El Palmar &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''El Paraíso &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Emiliano Reyes &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Guasimilla&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Horacio Rodríguez &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Jobosí&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''José Martí &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''La Candelaria &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''La Ceba &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''La Cuchilla &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''La Herradura &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''La Herradura Abajo &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''La Jagua Uno &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''La Plata &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''La Sombrilla &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''La Veguita &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Las Caobas &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Lauten &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Los Cayos &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Los Güiros &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Macuto&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Macuto Uno &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Mateo Romás &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Monte Oscuro &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Palmarito&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Palo Seco &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Paquito Rosales &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Pueblo Nuevo &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Ranulfo Leyva &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Ravelo &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Repelón &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Rivero &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''San Lucas &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Santa Rita &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Vega Larga &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Veguitas &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Yara&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Yara Arriba&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Barranca&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Calambrosio&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Hermanos Reyes &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Juraguá&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''La Curva &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''La Jagua Dos &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Los Copales &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Los Toros &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''San Francisco'''&lt;br /&gt;
&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | &lt;br /&gt;
*Manzanillo&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
| &lt;br /&gt;
*'''Bayate''' &lt;br /&gt;
*'''Cañada Honda''' &lt;br /&gt;
*'''Cuentas Claras''' &lt;br /&gt;
*'''El Palmar''' &lt;br /&gt;
*'''El Puente''' &lt;br /&gt;
*'''El Uvero''' &lt;br /&gt;
*'''Guayabal''' &lt;br /&gt;
*'''Jardín de Sabana Nueva''' &lt;br /&gt;
*'''La Curva''' &lt;br /&gt;
*'''Las Novillas''' &lt;br /&gt;
*'''Omar Rivero''' &lt;br /&gt;
*'''Rafael González''' &lt;br /&gt;
*'''Rincón de Limones''' &lt;br /&gt;
*'''Santa María''' &lt;br /&gt;
*'''Veintiséis de Julio''' &lt;br /&gt;
*'''Aurora Dos Manzanillo''' &lt;br /&gt;
*'''Batey San Francisco''' &lt;br /&gt;
*[[Localidad Biajaca|'''Biajaca''']] &lt;br /&gt;
*[[Localidad Biajaca Abajo Manzanillo|'''Biajaca Abajo''']] &lt;br /&gt;
*'''Calicito''' &lt;br /&gt;
*'''Cantera''' &lt;br /&gt;
*'''Carlos Coello''' &lt;br /&gt;
*'''Cayo Espino''' &lt;br /&gt;
*'''Ceiba Caridad''' &lt;br /&gt;
*'''Ceiba Caridad''' &lt;br /&gt;
*'''Curva La Escondida''' &lt;br /&gt;
*'''Dagamal''' &lt;br /&gt;
*'''El Caño''' &lt;br /&gt;
*'''El Congo''' &lt;br /&gt;
*'''El Descanso''' &lt;br /&gt;
*'''El Jardín''' &lt;br /&gt;
*'''El Piñal''' &lt;br /&gt;
*[[Localidad El Pozón Manzanillo|'''El Pozón''']] &lt;br /&gt;
*'''El Ranchón''' &lt;br /&gt;
*'''El Remate''' &lt;br /&gt;
*'''El Sitio''' &lt;br /&gt;
*'''Entrada a la Demajagua''' &lt;br /&gt;
*'''Entrada de San Antonio''' &lt;br /&gt;
*'''Garata Abajo''' &lt;br /&gt;
*'''Garata Arriba''' &lt;br /&gt;
*'''Guasimal Abajo''' &lt;br /&gt;
*'''Guasimal Arriba''' &lt;br /&gt;
*'''Julito''' &lt;br /&gt;
*'''La Demajagua''' &lt;br /&gt;
*'''La Escondida''' &lt;br /&gt;
*'''La Piedra''' &lt;br /&gt;
*'''La Rufina''' &lt;br /&gt;
*'''Las Candelarias''' &lt;br /&gt;
*'''Limones Abajo''' &lt;br /&gt;
*'''Los Letreros''' &lt;br /&gt;
*'''Manzanillo''' &lt;br /&gt;
*'''Mira Flores''' &lt;br /&gt;
*'''Monte Alto''' &lt;br /&gt;
*'''Novillas Adentro''' &lt;br /&gt;
*'''Palmarito Abajo''' &lt;br /&gt;
*'''Palmarito Arriba''' &lt;br /&gt;
*'''Palmas Altas''' &lt;br /&gt;
*'''Paquito Rosales''' &lt;br /&gt;
*'''Puercas Gordas''' &lt;br /&gt;
*'''Punta de Piedra''' &lt;br /&gt;
*'''Purial de Jibacoa''' &lt;br /&gt;
*'''Regal''' &lt;br /&gt;
*'''Rincón de Sabana Nueva''' &lt;br /&gt;
*[[Localidad Sabana Nueva ( Manzanillo)|'''Sabana Nueva''']] &lt;br /&gt;
*'''Sabana Nueva C133''' &lt;br /&gt;
*[[Comunidad San Antonio (Manzanillo)|'''San Antonio''']] &lt;br /&gt;
*'''San Fancisco''' &lt;br /&gt;
*'''San Fernando''' &lt;br /&gt;
*'''San Vicente''' &lt;br /&gt;
*'''Secadero''' &lt;br /&gt;
*'''Troya''' &lt;br /&gt;
*'''Venecia''' &lt;br /&gt;
*'''Vuelta Del Cañ'''o&lt;br /&gt;
&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | &lt;br /&gt;
*Campechuela&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
| &lt;br /&gt;
*'''Alto de Jó''' &lt;br /&gt;
*[[Brizuela ( Campechuela)|'''Brizuelas''']] &lt;br /&gt;
*'''Ceiba Hueca Arriba''' &lt;br /&gt;
*'''Corojito''' &lt;br /&gt;
*'''El Aguacate''' &lt;br /&gt;
*'''El Entronque''' &lt;br /&gt;
*'''El Porvenir''' &lt;br /&gt;
*'''El Rayo''' &lt;br /&gt;
*'''El Yarey''' &lt;br /&gt;
*'''Gúa''' &lt;br /&gt;
*[[Guairajal (Campechuela)|'''Guairajal''']] &lt;br /&gt;
*'''Guasacamá''' &lt;br /&gt;
*'''Jagüeycito''' &lt;br /&gt;
*'''La Larga''' &lt;br /&gt;
*'''La Norma''' &lt;br /&gt;
*'''Las Malangas''' &lt;br /&gt;
*'''Las Muchachas''' &lt;br /&gt;
*'''Los Tibes''' &lt;br /&gt;
*'''Pablo Bejuquero''' &lt;br /&gt;
*'''Reparto Batey Del Central''' &lt;br /&gt;
*'''Reparto Diez De Octubre''' &lt;br /&gt;
*'''Reparto La Playa''' &lt;br /&gt;
*'''Reparto Linea''' &lt;br /&gt;
*'''San Ramón''' &lt;br /&gt;
*'''San Vicente''' &lt;br /&gt;
*'''Santa Rosa de la Gloria''' &lt;br /&gt;
*'''Sitio de Jíbaro''' &lt;br /&gt;
*'''Tana''' &lt;br /&gt;
*'''Bandera''' &lt;br /&gt;
*'''Brasil Arriba''' &lt;br /&gt;
*'''Campechuela''' &lt;br /&gt;
*'''Campechuela''' &lt;br /&gt;
*'''Casero''' &lt;br /&gt;
*'''Castellano Abajo''' &lt;br /&gt;
*'''Castellano Arriba''' &lt;br /&gt;
*'''Ceiba Hueca''' &lt;br /&gt;
*'''Cienaguilla''' &lt;br /&gt;
*[[Cubeñas (Campechuela)|'''Cubeñas''']] &lt;br /&gt;
*'''El Ají''' &lt;br /&gt;
*'''El Corojo''' &lt;br /&gt;
*'''El Jíbaro''' &lt;br /&gt;
*[[El Puntico (Campechuela)|'''El Puntico''']] &lt;br /&gt;
*'''El Realengo''' &lt;br /&gt;
*'''El Vizcaino''' &lt;br /&gt;
*'''Haytial''' &lt;br /&gt;
*'''Israel Licea''' &lt;br /&gt;
*'''La Gloria''' &lt;br /&gt;
*'''La Vega''' &lt;br /&gt;
*'''Las Lagunas''' &lt;br /&gt;
*'''Loma Quemada''' &lt;br /&gt;
*'''Lorenzo Díaz''' &lt;br /&gt;
*'''Marcial Jiménez''' &lt;br /&gt;
*'''Miguel Sánchez''' &lt;br /&gt;
*'''Ojo de Agua de''' &lt;br /&gt;
*'''Palmarito''' &lt;br /&gt;
*'''Panamá''' &lt;br /&gt;
*'''Punto Nuevo''' &lt;br /&gt;
*'''Rancho de Guá''' &lt;br /&gt;
*'''Reparto La Caridad''' &lt;br /&gt;
*'''Reparto Marcial Jimenez''' &lt;br /&gt;
*'''Reparto Pedro Rivero Peña''' &lt;br /&gt;
*'''Reparto Vista Alegre''' &lt;br /&gt;
*'''San Antonio de Jó''' &lt;br /&gt;
*[[Santa Rosa (Campechuela)|'''Santa Rosa de Ceiba Hueca''']] &lt;br /&gt;
*[[Tamarindo (Campechuela)|'''Tamarindo''']] &lt;br /&gt;
*[[San Antonio ( Campechuela)|'''Reparto San Antonio''']] &lt;br /&gt;
*'''[[El Yarey ( Campechuela)|El Yarey]]&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''[[La Marina (Campechuela)|La Marina]]&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''[[Ojo de Agua ( Campechuela)|Ojo de Agua]]&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''[[La Norma ( Campechuela)|La Norma]]&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''[[El Martillo|El Martillo]]&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''[[El Aguacate (Campechuela)|El Aguacate]]&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''[[San Vicente (Campechuela)|San Vicente]]&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''[[Casero(Campechuela)|Casero]]&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''[[El Brasil (Campechuela)|El Brasil]]&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''[[El Rayo (Campechuela)|El Rayo]]&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''[[La Entrada San Ramón(Campechuela)|La Entrada San Ramón]]&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''[[San Ramón Abajo(Campechuela)|San Ramón Abajo]]&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''[[Vista Alegre Ceiba Hueca (Campechuela)|Vista Alegre Ceiba Hueca]]&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''[[El Haitial(Campechuela)|El Haitial]]&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''[[Barandica (Campechuela)|Barandica]]&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''[[San Francisco (Campechuela)|San Francisco]]'''&lt;br /&gt;
&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | &lt;br /&gt;
*Media Luna&lt;br /&gt;
&lt;br /&gt;
| &lt;br /&gt;
*'''Arriba''' &lt;br /&gt;
*'''Blanca Rosa''' &lt;br /&gt;
*'''Boca de Silantro''' &lt;br /&gt;
*'''Ceferina''' &lt;br /&gt;
*'''Chucho Reyes''' &lt;br /&gt;
*'''Cintra''' &lt;br /&gt;
*'''Colorado''' &lt;br /&gt;
*'''Dos Bocas de Tana''' &lt;br /&gt;
*'''Dos Mareas''' &lt;br /&gt;
*'''El Cedrón''' &lt;br /&gt;
*'''El Jagüey''' &lt;br /&gt;
*'''El Manguito''' &lt;br /&gt;
*'''El Rincón de las Cruces''' &lt;br /&gt;
*'''Espinosa''' &lt;br /&gt;
*'''Guaimaral''' &lt;br /&gt;
*'''La Fortaleza''' &lt;br /&gt;
*'''La Junta''' &lt;br /&gt;
*'''La Junta''' &lt;br /&gt;
*'''La Victoria''' &lt;br /&gt;
*'''Las Cruces''' &lt;br /&gt;
*'''Las Lajitas''' &lt;br /&gt;
*'''Los Guayos''' &lt;br /&gt;
*'''Manaca Abajo''' &lt;br /&gt;
*'''Manaca Arriba''' &lt;br /&gt;
*'''Mata Caballo''' &lt;br /&gt;
*'''Media Luna''' &lt;br /&gt;
*'''Pablo Arriba''' &lt;br /&gt;
*'''Pimental''' &lt;br /&gt;
*'''Punto Nuevo''' &lt;br /&gt;
*'''Purial''' &lt;br /&gt;
*'''Rancho Viejo''' &lt;br /&gt;
*'''San Francisco''' &lt;br /&gt;
*'''Santa Rita''' &lt;br /&gt;
*'''Vicana Abajo''' &lt;br /&gt;
*'''Yarayabo''' &lt;br /&gt;
*'''Apolinao''' &lt;br /&gt;
*'''Caney Abajo''' &lt;br /&gt;
*'''Cinco Palmas''' &lt;br /&gt;
*'''Cuchillo''' &lt;br /&gt;
*'''Cuchillo Abajo''' &lt;br /&gt;
*'''Dos Bocas de Cardero''' &lt;br /&gt;
*'''El Cedrón Arriba''' &lt;br /&gt;
*'''El Congrís''' &lt;br /&gt;
*'''El Corojo''' &lt;br /&gt;
*'''El Jabao''' &lt;br /&gt;
*'''Gorito''' &lt;br /&gt;
*'''Guarajabo''' &lt;br /&gt;
*'''Jobo Ladeado''' &lt;br /&gt;
*'''La Escondida''' &lt;br /&gt;
*'''La Guanábana''' &lt;br /&gt;
*'''La Güira''' &lt;br /&gt;
*'''La Maguana''' &lt;br /&gt;
*'''La Mariana''' &lt;br /&gt;
*'''La Platica''' &lt;br /&gt;
*'''La Sierrita''' &lt;br /&gt;
*'''Manacal''' &lt;br /&gt;
*'''Manguito Viejo''' &lt;br /&gt;
*'''Montero''' &lt;br /&gt;
*'''Pons''' &lt;br /&gt;
*'''Rancho Viejo Abajo''' &lt;br /&gt;
*'''Revacadero''' &lt;br /&gt;
*'''Sajonao''' &lt;br /&gt;
*'''San Carlos''' &lt;br /&gt;
*'''San Diego''' &lt;br /&gt;
*'''San Nicolás''' &lt;br /&gt;
*'''Santa María''' &lt;br /&gt;
*'''Vicana Arriba'''&lt;br /&gt;
&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | &lt;br /&gt;
*Niquero&lt;br /&gt;
&lt;br /&gt;
| &lt;br /&gt;
*'''Alegría de Pío &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Alto de Piedra &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Alto Montero &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Batey Victoria &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Batey Zayas &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Belic &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Cabo Cruz &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Carolina&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Castro&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Ceibabo&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''El Aurelio &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''El Chicharrón &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''El Este &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''El Guano &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''El Hondón &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Estacadero&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Gloria &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Guaimaral&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Guaimarón&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Guanito&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Jagua Dos &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Jagua uno &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Juan Manuel &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Juan Pérez &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''La Bota &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''La Carmen &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''La Junta Abajo &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''La Junta(Batey)&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''La Ricardo &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''La Ripiá &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Las Casimbas &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Las Coloradas &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Las Guásimas &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Las Palmonas &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Limones&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Los Trozos &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Mameycito&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Marea de Belic &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Marea de Limones &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Miramar&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Monte Gordo &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Monterito&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Montero&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Niquero&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Ojo de Toro &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Palizón&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Palma de la Cruz &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Piloncito &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Pozo Empalao &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Pozo Redondo &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Río Nuevo &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Sacristía&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Santa Marta &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Sevilla Abajo &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Siete Piezas &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Soledad&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Victoria Abajo &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Victoria Arriba &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Yuraguana'''&lt;br /&gt;
&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | &lt;br /&gt;
*Pilón&lt;br /&gt;
&lt;br /&gt;
| &lt;br /&gt;
*'''Aguacatico &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Barranca Honda &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Barrio de Oro &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Blanca Rosa &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Brazo Seco &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Cabeza de Agua &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Camarón Grande&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Caoba &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Caridad de Mota &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Copal &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Corcobao&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Dos Bocas &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Durán &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''El Boniato &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''El Ciruelo &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''el Guaimaro &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''El Mamey &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''El Naranjo &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''El Plátano &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Entrada La Núñez &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Guaicaje &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''La Avispa &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''La Escondida &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''La Habanita &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''La Jocuma &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''La Manteca &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''La Piedra &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''La Pimienta &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''La Vuelta &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Las Cajas &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Las Guásimas &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Las Puercas &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Limoncito de Purial &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Limones de Mota &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Los Corrales &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Los Lazos &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Los Negros &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Los Tirantes &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Maicito&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Manacal&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Marea (Batey)&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''[[Comunidad Marea del Portillo|Marea del Portillo]] &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Marea La Luz &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Mareón &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Mota dos &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''[[Comunidad Mota 1|Mota uno ]]&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Ojo de Agua &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Ojo de Toro &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Paso de Lajas &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Pilón&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Punta de Piedra &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Ramón del Portillo &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Reytor&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Saturnino&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Sevilla Arriba &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Tiburcio'''&lt;br /&gt;
&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | &lt;br /&gt;
*Bartolomé Masó&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
| &lt;br /&gt;
*'''Abajo''' &lt;br /&gt;
*'''Alto De Zarzal''' &lt;br /&gt;
*'''Alto El Moro''' &lt;br /&gt;
*'''Antón Sánchez''' &lt;br /&gt;
*'''Arriba''' &lt;br /&gt;
*'''Arriba''' &lt;br /&gt;
*'''Arroyones''' &lt;br /&gt;
*'''Aurora uno''' &lt;br /&gt;
*'''Bajo Largo''' &lt;br /&gt;
*'''Bartolomé Masó''' &lt;br /&gt;
*'''Biajaca''' &lt;br /&gt;
*'''Brazo Chiquito''' &lt;br /&gt;
*'''Brazón''' &lt;br /&gt;
*'''Cabagan''' &lt;br /&gt;
*'''Canabacoa''' &lt;br /&gt;
*'''Cerro Adentro''' &lt;br /&gt;
*'''Cinco Rancho''' &lt;br /&gt;
*'''Ciudad Escolar Camilo Cienfuegos''' &lt;br /&gt;
*'''Corojo De Nagua''' &lt;br /&gt;
*'''Dagamal''' &lt;br /&gt;
*'''Dalcio Gutierres''' &lt;br /&gt;
*'''Dalcio Gutierrez''' &lt;br /&gt;
*'''Dalcio La Loma''' &lt;br /&gt;
*'''Derecha De Caracas''' &lt;br /&gt;
*'''Desvio De Cayo''' &lt;br /&gt;
*'''Dos Grúas''' &lt;br /&gt;
*'''Eddy Suñol''' &lt;br /&gt;
*'''El Cacao''' &lt;br /&gt;
*'''El Cerro''' &lt;br /&gt;
*'''El Congrí''' &lt;br /&gt;
*'''El Cristo''' &lt;br /&gt;
*'''El Jíbaro''' &lt;br /&gt;
*'''El Jíbaro Arriba''' &lt;br /&gt;
*'''El Jigue''' &lt;br /&gt;
*'''El Marabú''' &lt;br /&gt;
*'''El Palo''' &lt;br /&gt;
*'''El Podrio''' &lt;br /&gt;
*'''El Pozo''' &lt;br /&gt;
*'''El Pozón''' &lt;br /&gt;
*'''El Roble''' &lt;br /&gt;
*'''El Salto''' &lt;br /&gt;
*'''Espino''' &lt;br /&gt;
*'''Frío de Naguas''' &lt;br /&gt;
*'''Gabiro Abajo''' &lt;br /&gt;
*'''Gabiro Arriba''' &lt;br /&gt;
*'''Gran Tierra''' &lt;br /&gt;
*'''Guasimabito''' &lt;br /&gt;
*'''Guasimabo''' &lt;br /&gt;
*'''Hormiguero''' &lt;br /&gt;
*'''Jingible''' &lt;br /&gt;
*'''Jobal Abajo''' &lt;br /&gt;
*'''Jobal Arriba''' &lt;br /&gt;
*'''Juana''' &lt;br /&gt;
*'''La Bijía''' &lt;br /&gt;
*'''La Cubana''' &lt;br /&gt;
*'''La Gigante''' &lt;br /&gt;
*'''La Güira''' &lt;br /&gt;
*'''La Habanita''' &lt;br /&gt;
*'''La Miel''' &lt;br /&gt;
*'''La Montería''' &lt;br /&gt;
*'''La Presa''' &lt;br /&gt;
*'''La Siberia''' &lt;br /&gt;
*'''La Sierrita''' &lt;br /&gt;
*'''La Sierrita de Baja''' &lt;br /&gt;
*'''Las 9 Casitas''' &lt;br /&gt;
*'''Las Cañitas''' &lt;br /&gt;
*'''Las Caobas''' &lt;br /&gt;
*'''Las Delicias''' &lt;br /&gt;
*'''Las Mercedes''' &lt;br /&gt;
*'''Las Nueve Casitas''' &lt;br /&gt;
*'''Las Peladas''' &lt;br /&gt;
*'''Las Vegas de Jibacoa''' &lt;br /&gt;
*'''Limones de Caracas''' &lt;br /&gt;
*'''Los Caneyes''' &lt;br /&gt;
*'''Los Espinalitos''' &lt;br /&gt;
*'''Los Isleños''' &lt;br /&gt;
*'''Los Lajales''' &lt;br /&gt;
*'''Los Lirios''' &lt;br /&gt;
*'''Los Lirios de Naguas''' &lt;br /&gt;
*'''Los Pérez''' &lt;br /&gt;
*'''Los Pinales''' &lt;br /&gt;
*'''Los Pinalitos''' &lt;br /&gt;
*'''Madre Vieja''' &lt;br /&gt;
*'''Manacal Abajo''' &lt;br /&gt;
*'''Matadero''' &lt;br /&gt;
*'''Micropresa''' &lt;br /&gt;
*'''Miguel Suárez''' &lt;br /&gt;
*'''Minas de Frío''' &lt;br /&gt;
*'''Molino de Piedra''' &lt;br /&gt;
*'''Mompié''' &lt;br /&gt;
*'''Nicaragua''' &lt;br /&gt;
*'''Pablito Ríos''' &lt;br /&gt;
*'''Palma Criolla''' &lt;br /&gt;
*'''Parque Masó''' &lt;br /&gt;
*'''Peladero''' &lt;br /&gt;
*'''Peralejo''' &lt;br /&gt;
*'''Piñonal''' &lt;br /&gt;
*'''Piti''' &lt;br /&gt;
*'''Plan C''' &lt;br /&gt;
*'''Plan Sierra''' &lt;br /&gt;
*'''Planta Asfalto''' &lt;br /&gt;
*'''Polo Norte''' &lt;br /&gt;
*'''Providencia''' &lt;br /&gt;
*'''Pueblo Nuevo''' &lt;br /&gt;
*'''Punta de Cana''' &lt;br /&gt;
*'''Punta Isleña''' &lt;br /&gt;
*'''Punto Nuevo''' &lt;br /&gt;
*'''Ramón Paz''' &lt;br /&gt;
*'''Rancho Claro''' &lt;br /&gt;
*'''Regimiento''' &lt;br /&gt;
*'''Regimiento 1''' &lt;br /&gt;
*'''RegimientoI''' &lt;br /&gt;
*'''Reparto Liberación''' &lt;br /&gt;
*'''Río Yara''' &lt;br /&gt;
*'''Sabana Larga''' &lt;br /&gt;
*'''San Antonio de Baja''' &lt;br /&gt;
*'''San Felipe''' &lt;br /&gt;
*'''San José de las Peladas''' &lt;br /&gt;
*'''San Juan dos''' &lt;br /&gt;
*'''San Juan dos''' &lt;br /&gt;
*'''San Juan Uno''' &lt;br /&gt;
*'''San Lorenzo''' &lt;br /&gt;
*'''Santa Ana de Naguas''' &lt;br /&gt;
*'''Santo Domingo''' &lt;br /&gt;
*'''Sao Grande''' &lt;br /&gt;
*'''Sergio González''' &lt;br /&gt;
*'''Sierra Maestra''' &lt;br /&gt;
*'''Undad Siete''' &lt;br /&gt;
*'''Unidad Cinco''' &lt;br /&gt;
*'''Unidad Cuatro''' &lt;br /&gt;
*'''Unidad Dos''' &lt;br /&gt;
*'''Unidad Nueve''' &lt;br /&gt;
*'''Unidad Ocho''' &lt;br /&gt;
*'''Unidad Seis Y Edificios''' &lt;br /&gt;
*'''Unidad Tres''' &lt;br /&gt;
*'''Unidad Uno''' &lt;br /&gt;
*'''Zarzal'''&lt;br /&gt;
&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | &lt;br /&gt;
*Buey Arriba&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
| &lt;br /&gt;
*'''Almendral''' &lt;br /&gt;
*'''Alto de Maguaro''' &lt;br /&gt;
*'''Angostura''' &lt;br /&gt;
*'''Arroyo Prieto''' &lt;br /&gt;
*'''Arroyón de Valenzuela''' &lt;br /&gt;
*'''Banco Abajo''' &lt;br /&gt;
*'''Banco Arriba''' &lt;br /&gt;
*'''Buey Arriba''' &lt;br /&gt;
*'''Bueycito''' &lt;br /&gt;
*'''California''' &lt;br /&gt;
*'''Cirugía''' &lt;br /&gt;
*'''Corojito''' &lt;br /&gt;
*'''El Macío''' &lt;br /&gt;
*'''Entrada de San Antonio''' &lt;br /&gt;
*'''Hícotea''' &lt;br /&gt;
*'''Jiménez''' &lt;br /&gt;
*'''La Cristina''' &lt;br /&gt;
*'''La Estrella''' &lt;br /&gt;
*'''La Estrellita''' &lt;br /&gt;
*'''La Otilia''' &lt;br /&gt;
*'''La Piedra''' &lt;br /&gt;
*'''La Piñuela''' &lt;br /&gt;
*'''La Rioja''' &lt;br /&gt;
*'''Las Guásimas''' &lt;br /&gt;
*'''Las Pitas''' &lt;br /&gt;
*'''Lidia Doce''' &lt;br /&gt;
*'''Limones''' &lt;br /&gt;
*'''Maguaro Abajo''' &lt;br /&gt;
*'''María Buena''' &lt;br /&gt;
*'''Mogote''' &lt;br /&gt;
*'''Montero''' &lt;br /&gt;
*'''Nuevo Yao''' &lt;br /&gt;
*'''Palmarito''' &lt;br /&gt;
*'''Pinar Quemado''' &lt;br /&gt;
*'''Platanito''' &lt;br /&gt;
*'''Pueblo Nuevo''' &lt;br /&gt;
*'''Puente Yao''' &lt;br /&gt;
*'''Ramírez''' &lt;br /&gt;
*'''Sainicú''' &lt;br /&gt;
*'''San Antonio''' &lt;br /&gt;
*'''San José de Yao''' &lt;br /&gt;
*'''San Miguel''' &lt;br /&gt;
*'''San Pablo de Yao''' &lt;br /&gt;
*'''San Rafael''' &lt;br /&gt;
*'''Santa Rosa''' &lt;br /&gt;
*'''Severiana''' &lt;br /&gt;
*'''Tínima''' &lt;br /&gt;
*'''Valenzuela''' &lt;br /&gt;
*'''Valenzuela''' &lt;br /&gt;
*'''Vega Grande''' &lt;br /&gt;
*'''Villa Blanca''' &lt;br /&gt;
*'''Virey''' &lt;br /&gt;
*'''Yao Centro''' &lt;br /&gt;
*'''Yao Nave''' &lt;br /&gt;
*'''Yao Vivero'''&lt;br /&gt;
&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | &lt;br /&gt;
*Guisa&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
| &lt;br /&gt;
*'''30 de Noviembre''' &lt;br /&gt;
*'''Abajo''' &lt;br /&gt;
*'''Aguas Blancas''' &lt;br /&gt;
*'''Alto del Oro''' &lt;br /&gt;
*'''Arriba''' &lt;br /&gt;
*'''Arriba''' &lt;br /&gt;
*'''Arroyo Blanco''' &lt;br /&gt;
*'''Arroyo Colorado''' &lt;br /&gt;
*'''Arroyón de Guamá''' &lt;br /&gt;
*'''Arroyón de Guamá''' &lt;br /&gt;
*'''Barrabá''' &lt;br /&gt;
*'''Batalla De Guisa''' &lt;br /&gt;
*'''Bayamito''' &lt;br /&gt;
*'''Bejuquero''' &lt;br /&gt;
*'''Bombón''' &lt;br /&gt;
*'''Braulio Coroneaux''' &lt;br /&gt;
*'''Buena Vista''' &lt;br /&gt;
*'''Caja De Agua''' &lt;br /&gt;
*'''Calixto García''' &lt;br /&gt;
*'''Camilo Cienfuegos''' &lt;br /&gt;
*'''Campo Deportivo''' &lt;br /&gt;
*'''Canaria''' &lt;br /&gt;
*'''Canaria Abajo''' &lt;br /&gt;
*'''Canaria Arriba''' &lt;br /&gt;
*'''Cañamazo''' &lt;br /&gt;
*'''Cebolla Blanca''' &lt;br /&gt;
*'''Charco Prieto''' &lt;br /&gt;
*'''Chicolongo''' &lt;br /&gt;
*'''Colón''' &lt;br /&gt;
*'''Colorado''' &lt;br /&gt;
*'''Corralillo Abajo''' &lt;br /&gt;
*'''Corralillo Arriba''' &lt;br /&gt;
*'''Corralillo Centro''' &lt;br /&gt;
*'''Corralillo Edificio''' &lt;br /&gt;
*'''Corralillo Vivero''' &lt;br /&gt;
*'''Correa Abajo''' &lt;br /&gt;
*'''Correa Arriba''' &lt;br /&gt;
*'''Cruce de la Plata''' &lt;br /&gt;
*'''Edificio Reparto''' &lt;br /&gt;
*'''El Aguacate''' &lt;br /&gt;
*'''El Caidizo''' &lt;br /&gt;
*'''El Cielo''' &lt;br /&gt;
*'''El Cobrero''' &lt;br /&gt;
*'''El Coco''' &lt;br /&gt;
*'''El Congrí''' &lt;br /&gt;
*'''El Cuatro''' &lt;br /&gt;
*'''El Diamante''' &lt;br /&gt;
*'''El Jagüey''' &lt;br /&gt;
*'''El Jigüe''' &lt;br /&gt;
*'''El Macho''' &lt;br /&gt;
*'''El Oro de Guisa''' &lt;br /&gt;
*'''El Plátano''' &lt;br /&gt;
*'''El Queso''' &lt;br /&gt;
*'''El Raudal''' &lt;br /&gt;
*'''El Siete''' &lt;br /&gt;
*'''El Soldado''' &lt;br /&gt;
*'''El Sordo''' &lt;br /&gt;
*'''El Tres''' &lt;br /&gt;
*'''El Yayal''' &lt;br /&gt;
*'''Ernesto Ché Guevara''' &lt;br /&gt;
*'''Eulicer Góngora''' &lt;br /&gt;
*'''Falda del Gigante''' &lt;br /&gt;
*'''Frank País''' &lt;br /&gt;
*'''Gibraltar''' &lt;br /&gt;
*'''González''' &lt;br /&gt;
*'''Guamá''' &lt;br /&gt;
*'''Guisa''' &lt;br /&gt;
*'''Habana de Buena Vista''' &lt;br /&gt;
*'''Hoyo de Pipa''' &lt;br /&gt;
*'''José Maceo''' &lt;br /&gt;
*'''José Martí''' &lt;br /&gt;
*'''La Aplastada''' &lt;br /&gt;
*'''La Aplastada''' &lt;br /&gt;
*'''La Aplastada''' &lt;br /&gt;
*'''La Colorada''' &lt;br /&gt;
*'''La Escondida''' &lt;br /&gt;
*'''La Esperanza''' &lt;br /&gt;
*'''La Estrella''' &lt;br /&gt;
*'''La Feria''' &lt;br /&gt;
*'''La Feria Abajo''' &lt;br /&gt;
*'''La Güira''' &lt;br /&gt;
*'''La Majagua''' &lt;br /&gt;
*'''La Mañoca''' &lt;br /&gt;
*'''La Mejicana''' &lt;br /&gt;
*'''La Nenita''' &lt;br /&gt;
*'''La Ondina''' &lt;br /&gt;
*'''La Plata''' &lt;br /&gt;
*'''La Soledad''' &lt;br /&gt;
*'''Las Arenas''' &lt;br /&gt;
*'''Las Cajitas''' &lt;br /&gt;
*'''Las Calabazas''' &lt;br /&gt;
*'''Las Guineitas''' &lt;br /&gt;
*'''Las Majaguas''' &lt;br /&gt;
*'''Las Manacas''' &lt;br /&gt;
*'''Las Mantecas''' &lt;br /&gt;
*'''Las Piñas''' &lt;br /&gt;
*'''Llanos de Mabay''' &lt;br /&gt;
*'''Loma de Piedra''' &lt;br /&gt;
*'''Loma de Piedra dos''' &lt;br /&gt;
*'''Loma del Burro''' &lt;br /&gt;
*'''López''' &lt;br /&gt;
*'''Los Cocos''' &lt;br /&gt;
*'''Los Horneros''' &lt;br /&gt;
*'''Los Laneros''' &lt;br /&gt;
*'''Los Lirios''' &lt;br /&gt;
*'''Los Lirios Abajo''' &lt;br /&gt;
*'''Los Llanos''' &lt;br /&gt;
*'''Los Mameyes''' &lt;br /&gt;
*'''Los Manantiales''' &lt;br /&gt;
*'''Los Monos Abajo''' &lt;br /&gt;
*'''Los Monos Arriba''' &lt;br /&gt;
*'''Los Pajales''' &lt;br /&gt;
*'''Los Saos''' &lt;br /&gt;
*'''Lote Cuatro''' &lt;br /&gt;
*'''Lote Tres''' &lt;br /&gt;
*'''Luís Ramírez''' &lt;br /&gt;
*'''Macanacú''' &lt;br /&gt;
*'''Majagualón''' &lt;br /&gt;
*'''Manacal''' &lt;br /&gt;
*'''Manacal Arriba''' &lt;br /&gt;
*'''Mariana Grajales''' &lt;br /&gt;
*'''Monjará''' &lt;br /&gt;
*'''Monjará''' &lt;br /&gt;
*'''Monjará Edif''' &lt;br /&gt;
*'''Nuevo Guisa''' &lt;br /&gt;
*'''Ojo de Agua''' &lt;br /&gt;
*'''Ortega''' &lt;br /&gt;
*'''Ortega Abajo''' &lt;br /&gt;
*'''Ortega Arriba''' &lt;br /&gt;
*'''Pajales Abajo''' &lt;br /&gt;
*'''Pajares Arriba''' &lt;br /&gt;
*'''Palma del Perro''' &lt;br /&gt;
*'''Peña Arriba''' &lt;br /&gt;
*'''Pinalito''' &lt;br /&gt;
*'''Pinar de Morales''' &lt;br /&gt;
*'''Pino Del Agua''' &lt;br /&gt;
*'''Pozo Frío''' &lt;br /&gt;
*'''Providencia''' &lt;br /&gt;
*'''Pueblo Nuevo''' &lt;br /&gt;
*'''Punta De Lanza''' &lt;br /&gt;
*'''Quevedo''' &lt;br /&gt;
*'''Reparto Arévalo''' &lt;br /&gt;
*'''Reparto Guillermo''' &lt;br /&gt;
*'''Reparto La Presa''' &lt;br /&gt;
*'''Reparto Militar''' &lt;br /&gt;
*'''Rio De Guisa''' &lt;br /&gt;
*'''Salto Chiquito''' &lt;br /&gt;
*'''San Ignacio''' &lt;br /&gt;
*'''San Ingnacio''' &lt;br /&gt;
*'''San José''' &lt;br /&gt;
*'''Santa Bárbara''' &lt;br /&gt;
*'''Santa Rosa''' &lt;br /&gt;
*'''Santa Ursula''' &lt;br /&gt;
*'''Treinta De Noviembre''' &lt;br /&gt;
*'''Trososolo''' &lt;br /&gt;
*'''Trozo Solo''' &lt;br /&gt;
*'''Valle Grande''' &lt;br /&gt;
*'''Vega Grande''' &lt;br /&gt;
*'''Vega Grande Abajo''' &lt;br /&gt;
*'''Vegueta Larga''' &lt;br /&gt;
*'''Vejuquero''' &lt;br /&gt;
*'''Victorino''' &lt;br /&gt;
*'''Vivero el Plátano'''&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
*Localidades &lt;br /&gt;
*Enlaces Relacionados &lt;br /&gt;
*[[Cuba]] &lt;br /&gt;
*[[Provincias de Cuba]] &lt;br /&gt;
*[[Municipios de Cuba]] &lt;br /&gt;
*[[Granma]] &lt;br /&gt;
*Fuentes &lt;br /&gt;
*[http://www.one.cu/ Oficina Nacional de Estadísticas de Cuba]&amp;lt;br&amp;gt; &lt;br /&gt;
*&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
[[Category:Localidades_de_Cuba]] [[Category:Localidades]]&lt;/div&gt;</summary>
		<author><name>RioCauto1 jc</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Localidades_de_Granma&amp;diff=203969</id>
		<title>Localidades de Granma</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Localidades_de_Granma&amp;diff=203969"/>
		<updated>2010-10-19T19:26:49Z</updated>

		<summary type="html">&lt;p&gt;RioCauto1 jc: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Image:Asentamientos granma 2002.jpg|thumb|right|250px]]'''Granma''' ocupa el sexto lugar en extensión entre las provincias de [[Cuba]] con 8 375,49 kilómetros cuadrados, representando el 7,6 por ciento de la superficie total del país. &lt;br /&gt;
&lt;br /&gt;
Según el [[Censo de Población y Viviendas]] del año [[2002]], [[Granma]] posee 849 asentamientos, de ellos 37 urbanos y 812 rurales. &lt;br /&gt;
&lt;br /&gt;
== Consejos Populares  ==&lt;br /&gt;
&lt;br /&gt;
{| cellspacing=&amp;quot;0&amp;quot; cellpadding=&amp;quot;1&amp;quot; border=&amp;quot;1&amp;quot; align=&amp;quot;center&amp;quot; style=&amp;quot;width: 650px; height: 175px;&amp;quot;&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
! width=&amp;quot;150&amp;quot; scope=&amp;quot;col&amp;quot; | Municipios &lt;br /&gt;
! width=&amp;quot;250&amp;quot; scope=&amp;quot;col&amp;quot; | Consejos Populares&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | Bartolomé Masó &lt;br /&gt;
| &lt;br /&gt;
*'''[[Consejo Popular Zarzal|Consejo Popular El Zarzal]]&amp;lt;br&amp;gt;''' &lt;br /&gt;
*[[Consejo popular Rio Yara.|'''Consejo Popular Rio Yara.''']]'''&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''El Caney&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''[[Consejo Popular Masó|Masó]]&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Las Mercedes''' &lt;br /&gt;
*'''San Lorenzo''' &lt;br /&gt;
*'''Canabacoa''' &lt;br /&gt;
*'''Providencia&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Frío de Nagua&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''El Podrío&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''[[Consejo popular el corojo (Bartolomé Masó).|El Corojo]]&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Sao Grande&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Minas de Frío&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Las Vegas'''&lt;br /&gt;
&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | Bayamo &lt;br /&gt;
| &lt;br /&gt;
*[[Consejo Popular Camilo Cienfuegos(Bayamo)|'''Consejo Popular Camilo Cienfuegos''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Consejo Popular El Horno (Bayamo)|'''Consejo Popular El Horno''']] &lt;br /&gt;
*'''Guasimilla'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''Molino Rojo'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''Santa María'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''Aeropuerto Viejo'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''Las Mangas'''&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Consejo Popular Pompita Malvango|'''Pompita''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Consejo Popular Mabay|'''Mabay''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*'''Julia'''&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Consejo Popular Barranca|'''Barranca''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*'''Entronque de Bueycito'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''La Willian'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''El Dátil'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''El Almirante'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''Las Tamaras'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''Francisco V. Aguilera'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''[[Consejo Popular Siboney en Bayamo|Siboney]]'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''El Valle'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''Rosa La Bayamesa'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''San Juan El Cristo'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''Jesús Menéndez'''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | Buey Arriba &lt;br /&gt;
| &lt;br /&gt;
*[[Consejo popular Amador Liens Cabrera|'''Consejo Popular Amador Liens Cabrera''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Consejo popular Bueycito|'''Bueycito''']] &lt;br /&gt;
*[[Consejo popular La Piñuela|'''La Piñuela''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Consejo Popular Nuevo Yao.|'''Nuevo Yao''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Consejo Popular Maguaro (Buey Arriba)|'''Maguaro''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Consejo Popular San Pablo de Yao (Buey Arriba)|'''San Pablo de Yao''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Consejo Popular Vega Grande (Buey Arriba).|'''Vega Grande''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Consejo Popular El Relave (Buey Arriba)|'''El Relave''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Consejo Popular San Antonio (Buey Arriba)|'''San Antonio''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[La Estrella (Buey Arriba)|'''La Estrella''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Consejo Popular Caña Brava (Buey Arriba)|'''Caña Brava'''&amp;lt;br&amp;gt;]] &lt;br /&gt;
*[[Virey|'''Virey''']]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | Campechuela &lt;br /&gt;
| &lt;br /&gt;
*[[Campechuela Nro1|'''Campechuela Nro1''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Campechuela Nro2|'''Campechuela Nro2''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Ceiba Hueca (Campechuela)|'''Ceiba Hueca''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Consejo Popular San Ramón( Campechuela)|'''San Ramón''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Realengo ( Campechuela)|'''Realengo''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Ceiba Hueca Arriba ( Campechuela)|'''Ceiba Hueca Arriba''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[La Gloria (Campechuela)|'''La Gloria''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*'''Alto de Jo'''&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Cienaguilla ( Campechuela)|'''Cienaguilla''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*'''Miguel Sánchez'''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | Cauto Cristo &lt;br /&gt;
| &lt;br /&gt;
*[[Consejo Popular Cauto Cristo Este (Cauto Cristo)|'''Consejo Popular Cauto Cristo Este''']] &lt;br /&gt;
*[[Consejo Popular Cauto Cristo Oeste (Cauto Cristo)|'''Consejo Popular Cauto Cristo Oeste''']] &lt;br /&gt;
*[[Consejo Popular La Seis (Cauto Cristo)|'''Consejo Popular La Seis''']]'''&amp;lt;br&amp;gt;''' &lt;br /&gt;
*[[Consejo Popular Papi Lastre|'''Consejo Popular Papi Lastre''']] &lt;br /&gt;
*[[El Salvial (Cauto Cristo)|'''Consejo Popular El Salvial''']] &lt;br /&gt;
*[[Consejo Popular Tranquera (Cauto Cristo)|'''Consejo Popular Tranquera''']] &lt;br /&gt;
*[[Consejo Popular Babiney|'''Consejo Popular Babiney''']]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | Guisa &lt;br /&gt;
| &lt;br /&gt;
*[[Palma del Perro (Guisa)|Palma del Perro]] &lt;br /&gt;
*[[Urbano No. 1 (Guisa)|Urbano No.1]] &lt;br /&gt;
*[[Urbano No.2 (Guisa)|Urbano No.2]] &lt;br /&gt;
*[[Loma de Piedra (Guisa)|Loma de Piedra]] &lt;br /&gt;
*[[Monjará (Guisa)|Monjará]] &lt;br /&gt;
*[[Macanacú (Guisa)|Macanacú]] &lt;br /&gt;
*[[Los Horneros (Guisa)|Los Horneros]] &lt;br /&gt;
*[[Corralillo (Guisa)|Corralillo]] &lt;br /&gt;
*[[Victorino (Guisa)|Victorino]] &lt;br /&gt;
*[[El Bombón (Guisa)|El Bombón]] &lt;br /&gt;
*[[Comunidad de Guamá|Guamá]] &lt;br /&gt;
*[[La Plata (Guisa)|La Plata]] &lt;br /&gt;
*[[El Raudal (Guisa)|El Raudal]] &lt;br /&gt;
*[[Los Números (Guisa)|Los Números]]&lt;br /&gt;
&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | Jiguaní &lt;br /&gt;
| &lt;br /&gt;
*'''Jiguaní Sur '''&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Consejo Popular Jiguaní Norte (Jiguaní).|'''Jiguaní Norte''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*'''Las Palmas '''&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Las Minas de Charco Redondo (Jiguaní)|'''Charco Redondo''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Consejo Popular Las Delicias (Jiguaní)|'''Las delicias''']] &amp;lt;br&amp;gt; &lt;br /&gt;
*[[Consejo Popular Palmarito (Jiguaní).|'''Palmarito''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Santa Rita|'''Santa Rita''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Cautillo|'''Cautillo''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*'''La Rinconada'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''Dos Ríos '''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | Manzanillo &lt;br /&gt;
| &lt;br /&gt;
*[[Las Novillas (Manzanillo)|'''Consejo Popular # 15 Las Novillas''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Caymari (Manzanillo)|'''Consejo Popular # 13 Caymari''']] &lt;br /&gt;
*[[Consejo Popular Horacio Rodríguez|'''Consejo Popular # 2 Horacio Rodríguez''']] &lt;br /&gt;
*[[Consejo Popular ICP Pesquera|'''Consejo&amp;amp;nbsp;Popular # 1 IC Pesquera''']] &lt;br /&gt;
*[[Celia Sánchez (Manzanillo)|'''Consejo Popular # 4 Celia Sánchez Manduley''']] &lt;br /&gt;
*[[Localidad de Troya|'''Consejo Popular # 8 Troya''']] &lt;br /&gt;
*[[Consejo Popular Vuelta del Caño (Manzanillo)|'''Consejo&amp;amp;nbsp;Popular # 7 Vuelta del Caño''']] &lt;br /&gt;
*'''Camilo Cienfuegos'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''Andrés Lijan'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''Rpto. Gutiérrez&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Paquito Rosales&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''La Demajagua&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Sitio Remate&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Jibacoa&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Cayo Espino&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''San Francisco&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Pedro Soto Alba&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Carlos Coello'''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | Media Luna &lt;br /&gt;
| &lt;br /&gt;
*'''Nuevo Media Luna'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''Los Guayos'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''La Maguana'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''Colorado'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''Pons'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''Vista Alegre'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''Cinco Palmas'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''La Junta'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''El Carmen'''&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Vicana Abajo|'''Vicana Abajo''']]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | Niquero &lt;br /&gt;
| &lt;br /&gt;
*[[Consejo Popular 1: Belic Niquero|'''Consejo Popular Belic''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Consejo Popular 2 El Hondón: Niquero|'''Consejo Popular El Hondón''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Consejo Popular 3 La Ricardo: Niquero|'''Consejo Popular La Ricardo''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Consejo Popular 4 Río Nuevo: Niquero|'''Consejo Popular Río Nuevo''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Consejo Popular 5 Montero: Niquero|'''Consejo Popular Montero''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Consejo Popular 6 Urbano Norte: Niquero|'''Consejo Popular Urbano Norte''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Consejo Popular 7 Urbano Sur: Niquero|'''Consejo Popular Urbano Sur''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Consejo Popular 8 Urbano Este: Niquero|'''Consejo Popular Urbano Este''']]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | Pilón &lt;br /&gt;
| &lt;br /&gt;
*[http://ecured.cu/index.php/localidades_de_granma '''Consejo Popular Nuevo Pilón'''] &lt;br /&gt;
*[[Consejo Popular Brigadas Cañeras (Pilón)|'''Consejo Popular Brigadas Cañeras''']] &lt;br /&gt;
*[[Consejo Popular Sevilla|'''Consejo Popular Sevilla''']] &lt;br /&gt;
*[[Consejo Popular El Plátano|'''Consejo Popular El Plátano''']] &lt;br /&gt;
*[[Consejo Popular Batey Azucarero|'''Consejo Popular Batey Azucarero''']] &lt;br /&gt;
*'''Ojo de Agua&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Marea del Portillo'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''Ramón del Portillo'''&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Consejo Popular Caridad de Mota|'''Caridad de Mota''']]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | Río Cauto &lt;br /&gt;
| &lt;br /&gt;
*'''Río'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''Cayamas&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Cauto Embarcadero&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Grito de Yara&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Vado del Yeso&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Guamo &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Guamo Viejo&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Santa Rosa&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Clemente Espinosa&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''El Batey&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Las 1009&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Cauto el Paso'''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | Yara &lt;br /&gt;
| &lt;br /&gt;
*Consejo Popular Yara Norte&amp;lt;br&amp;gt; &lt;br /&gt;
*Consejo Popular Yara Sur&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Veguita|Consejo Popular Veguitas]]&amp;lt;br&amp;gt; &lt;br /&gt;
*Consejo Popular José Martí&amp;lt;br&amp;gt; &lt;br /&gt;
*Consejo Popular Mateo Romás &lt;br /&gt;
*Consejo Popular Coyo Redondo&amp;lt;br&amp;gt; &lt;br /&gt;
*Consejo Popular Sofía &lt;br /&gt;
*[[Los Cayos|Consejo Popular Los Cayos]] &lt;br /&gt;
*[[Paquito Rosales Benítez|Consejo Popular Paquito Rosales Benítez]] &lt;br /&gt;
*[[Consejo Popular|Consejo Popular el Espino]] &lt;br /&gt;
*[[Consejo Popular|Consejo Popular Buey de Gallego]] &lt;br /&gt;
*[[Las Caobas|Consejo Popular Las Caobas]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| cellspacing=&amp;quot;0&amp;quot; cellpadding=&amp;quot;1&amp;quot; border=&amp;quot;1&amp;quot; align=&amp;quot;center&amp;quot; style=&amp;quot;width: 650px; height: 99px;&amp;quot;&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
! width=&amp;quot;150&amp;quot; scope=&amp;quot;col&amp;quot; | &lt;br /&gt;
Municipios&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
! width=&amp;quot;250&amp;quot; scope=&amp;quot;col&amp;quot; | &lt;br /&gt;
Localidades&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | Bartolomé Masó &lt;br /&gt;
| &amp;lt;br&amp;gt;&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | Bayamo &lt;br /&gt;
| &amp;lt;br&amp;gt;&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | Buey Arriba &lt;br /&gt;
| &amp;lt;br&amp;gt;&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | Campechuela &lt;br /&gt;
| &lt;br /&gt;
*[[San Antonio ( Campechuela)|San Antonio ( Campechuela)]] &lt;br /&gt;
*[[El Yarey ( Campechuela)|El Yarey ( Campechuela)]] &lt;br /&gt;
*[[La Marina (Campechuela)|La Marina ( Campechuela)]] &lt;br /&gt;
*[[Brizuela ( Campechuela)|Brizuela ( Campechuela)]] &lt;br /&gt;
*[[Ojo de Agua ( Campechuela)|Ojo de Agua ( Campechuela)]] &lt;br /&gt;
*[[La Norma ( Campechuela)|La Norma ( Campechuela)]] &lt;br /&gt;
*[[El Martillo|El Martillo]]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Cubeñas (Campechuela)|Cubeñas (Campechuela)]]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[El Puntico (Campechuela)|El Puntico ( Campechuela)&amp;lt;br&amp;gt;]] &lt;br /&gt;
*[[Guairajal (Campechuela)|Guairajal ( Campechuela)]] &lt;br /&gt;
*[[El Aguacate (Campechuela)|El Aguacate ( Campechuela)]] &lt;br /&gt;
*[[San Vicente (Campechuela)|San Vicente ( Campechuela)&amp;lt;br&amp;gt;]] &lt;br /&gt;
*[[Casero(Campechuela)|Casero(Campechuela)]] &lt;br /&gt;
*[[El Brasil (Campechuela)|El Brasil ( Campechuela)]] &lt;br /&gt;
*[[Santa Rosa (Campechuela)|Santa Rosa ( Campechuela)]] &lt;br /&gt;
*[[El Rayo (Campechuela)|El Rayo ( Campechuela)]] &lt;br /&gt;
*[[La Entrada San Ramón (Campechuela)|La Entrada San Ramón (Campechuela)]] &lt;br /&gt;
*[[San Ramón Abajo(Campechuela)|San Ramón Abajo(Campechuela)]]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Vista Alegre Ceiba Hueca (Campechuela)|Vista Alegre Ceiba Hueca (Campechuela)]] &lt;br /&gt;
*[[El Haitial(Campechuela)|El Haitial (Campechuela)]] &lt;br /&gt;
*[[Barandica (Campechuela)|Barandica(Campechuela)]] &lt;br /&gt;
*[[San Francisco (Campechuela)|San Francisco (Campechuela)]]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Tamarindo (Campechuela)|Tamarindo]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | Cauto Cristo &lt;br /&gt;
| &lt;br /&gt;
*Pueblo Nuevo &lt;br /&gt;
*San Galletano &lt;br /&gt;
*La Purisima &lt;br /&gt;
*Las María &lt;br /&gt;
*Los Sombrero &lt;br /&gt;
*Tranquera &lt;br /&gt;
*El Recreo &lt;br /&gt;
*Puchara &lt;br /&gt;
*Las Espinas &lt;br /&gt;
*Pozo Redondo &lt;br /&gt;
*Los Arroyo &lt;br /&gt;
*La Campaña &lt;br /&gt;
*La Bayamesa &lt;br /&gt;
*La Luisa &lt;br /&gt;
*La Juan Hernández &lt;br /&gt;
*Tasajera &lt;br /&gt;
*Ingenio Viejo &lt;br /&gt;
*Los Corojos &lt;br /&gt;
*Pestán &lt;br /&gt;
*Limones &lt;br /&gt;
*Aguacate &lt;br /&gt;
*La Victoria &lt;br /&gt;
*Batista &lt;br /&gt;
*Las Palmitas &lt;br /&gt;
*Los Conuco &lt;br /&gt;
*San Luis &lt;br /&gt;
*El Salvial &lt;br /&gt;
*Los Haticos &lt;br /&gt;
*Las Pulsianas &lt;br /&gt;
*Zapatero &lt;br /&gt;
*El Cobrero &lt;br /&gt;
*[[Paso viejo (Cauto Cristo)|Paso Viejo]] &lt;br /&gt;
*Los Pimianos &lt;br /&gt;
*La Tres &lt;br /&gt;
*El Jardín &lt;br /&gt;
*Cauto Cristo Este &lt;br /&gt;
*La Seis &lt;br /&gt;
*Papi Lastre &lt;br /&gt;
*Cauto Cristo Oeste &lt;br /&gt;
*[[Cauto Cristo|Cauto Cristo]] &lt;br /&gt;
*Babiney &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | &lt;br /&gt;
*Guisa&lt;br /&gt;
&lt;br /&gt;
| &lt;br /&gt;
*&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | &lt;br /&gt;
*Jiguaní&lt;br /&gt;
&lt;br /&gt;
| &lt;br /&gt;
*&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | &lt;br /&gt;
*Manzanillo&lt;br /&gt;
&lt;br /&gt;
| &lt;br /&gt;
*&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | &lt;br /&gt;
*Media Luna&lt;br /&gt;
&lt;br /&gt;
| &lt;br /&gt;
*&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | &lt;br /&gt;
*Niquero&lt;br /&gt;
&lt;br /&gt;
| &lt;br /&gt;
*&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | &lt;br /&gt;
*Pilón&lt;br /&gt;
&lt;br /&gt;
| &lt;br /&gt;
*&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | &lt;br /&gt;
*Río Cauto&lt;br /&gt;
&lt;br /&gt;
| &lt;br /&gt;
*Blanquizal&amp;lt;br&amp;gt; &lt;br /&gt;
*El Naranjo&amp;lt;br&amp;gt; &lt;br /&gt;
*Yaguanabo&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Comunidad Grito de Yara|Grito de Yara]]&amp;lt;br&amp;gt; &lt;br /&gt;
*Melones&amp;lt;br&amp;gt; &lt;br /&gt;
*Cayamas&amp;lt;br&amp;gt; &lt;br /&gt;
*Tiguabos&amp;lt;br&amp;gt; &lt;br /&gt;
*Cauto Embarcadero&amp;lt;br&amp;gt; &lt;br /&gt;
*Manajuana&amp;lt;br&amp;gt; &lt;br /&gt;
*Malacó&amp;lt;br&amp;gt; &lt;br /&gt;
*La Te&amp;lt;br&amp;gt; &lt;br /&gt;
*Cauto del Paso&amp;lt;br&amp;gt; &lt;br /&gt;
*Las Mayitas&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Comunidad Vado del Yeso|Vado del Yeso]]&amp;lt;br&amp;gt; &lt;br /&gt;
*El Diecisiete de las 1009&amp;lt;br&amp;gt; &lt;br /&gt;
*El Cero&amp;lt;br&amp;gt; &lt;br /&gt;
*Monte Adentro&amp;lt;br&amp;gt; &lt;br /&gt;
*El Bejuco&amp;lt;br&amp;gt; &lt;br /&gt;
*Yuraguanal&amp;lt;br&amp;gt; &lt;br /&gt;
*Guamo Viejo&amp;lt;br&amp;gt; &lt;br /&gt;
*El Pontón&amp;lt;br&amp;gt; &lt;br /&gt;
*Camagüeycito&amp;lt;br&amp;gt; &lt;br /&gt;
*Entrada de Guamo&amp;lt;br&amp;gt; &lt;br /&gt;
*El Jardín de Miradero&amp;lt;br&amp;gt; &lt;br /&gt;
*El Tres de Santa Rosa&amp;lt;br&amp;gt; &lt;br /&gt;
*La Cartuja&amp;lt;br&amp;gt; &lt;br /&gt;
*Caobal&amp;lt;br&amp;gt; &lt;br /&gt;
*San Mateo&amp;lt;br&amp;gt; &lt;br /&gt;
*Los Guayitos&amp;lt;br&amp;gt; &lt;br /&gt;
*Cabezada&amp;lt;br&amp;gt; &lt;br /&gt;
*Las Ovas&amp;lt;br&amp;gt; &lt;br /&gt;
*La Gabina&amp;lt;br&amp;gt; &lt;br /&gt;
*El Yarey &amp;lt;br&amp;gt; &lt;br /&gt;
*Aguas Verdes&amp;lt;br&amp;gt; &lt;br /&gt;
*Miradero&amp;lt;br&amp;gt; &lt;br /&gt;
*Los Cayos&amp;lt;br&amp;gt; &lt;br /&gt;
*El Tres de la Playa&amp;lt;br&amp;gt; &lt;br /&gt;
*Guamo&amp;lt;br&amp;gt; &lt;br /&gt;
*El Mango&amp;lt;br&amp;gt; &lt;br /&gt;
*El Catorce&amp;lt;br&amp;gt; &lt;br /&gt;
*El Seis de Santa Rosa&amp;lt;br&amp;gt; &lt;br /&gt;
*Jucarito&amp;lt;br&amp;gt; &lt;br /&gt;
*El Seis de la Playa&amp;lt;br&amp;gt; &lt;br /&gt;
*El Salado&amp;lt;br&amp;gt; &lt;br /&gt;
*San Felipe&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | &lt;br /&gt;
*Yara&lt;br /&gt;
&lt;br /&gt;
| &lt;br /&gt;
*&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
*Localidades &lt;br /&gt;
*Enlaces Relacionados &lt;br /&gt;
*[[Cuba]] &lt;br /&gt;
*[[Provincias de Cuba]] &lt;br /&gt;
*[[Municipios de Cuba]] &lt;br /&gt;
*[[Granma]] &lt;br /&gt;
*Fuentes &lt;br /&gt;
*[http://www.one.cu/ Oficina Nacional de Estadísticas de Cuba] &lt;br /&gt;
*&amp;lt;br&amp;gt; &lt;br /&gt;
*&amp;lt;br&amp;gt; &lt;br /&gt;
*&amp;lt;br&amp;gt; &lt;br /&gt;
*&amp;lt;br&amp;gt; &lt;br /&gt;
*&amp;lt;br&amp;gt; &lt;br /&gt;
*&amp;lt;br&amp;gt; &lt;br /&gt;
*&amp;lt;br&amp;gt; &lt;br /&gt;
*&amp;lt;br&amp;gt; &lt;br /&gt;
*&amp;lt;br&amp;gt; &lt;br /&gt;
*&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Localidades_de_Cuba]] [[Category:Localidades]]&lt;/div&gt;</summary>
		<author><name>RioCauto1 jc</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Localidades_de_Granma&amp;diff=203954</id>
		<title>Localidades de Granma</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Localidades_de_Granma&amp;diff=203954"/>
		<updated>2010-10-19T19:25:21Z</updated>

		<summary type="html">&lt;p&gt;RioCauto1 jc: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Image:Asentamientos granma 2002.jpg|thumb|right|250px]]'''Granma''' ocupa el sexto lugar en extensión entre las provincias de [[Cuba]] con 8 375,49 kilómetros cuadrados, representando el 7,6 por ciento de la superficie total del país. &lt;br /&gt;
&lt;br /&gt;
Según el [[Censo de Población y Viviendas]] del año [[2002]], [[Granma]] posee 849 asentamientos, de ellos 37 urbanos y 812 rurales. &lt;br /&gt;
&lt;br /&gt;
== Consejos Populares  ==&lt;br /&gt;
&lt;br /&gt;
{| cellspacing=&amp;quot;0&amp;quot; cellpadding=&amp;quot;1&amp;quot; border=&amp;quot;1&amp;quot; align=&amp;quot;center&amp;quot; style=&amp;quot;width: 650px; height: 175px;&amp;quot;&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
! width=&amp;quot;150&amp;quot; scope=&amp;quot;col&amp;quot; | Municipios &lt;br /&gt;
! width=&amp;quot;250&amp;quot; scope=&amp;quot;col&amp;quot; | Consejos Populares&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | Bartolomé Masó &lt;br /&gt;
| &lt;br /&gt;
*'''[[Consejo Popular Zarzal|Consejo Popular El Zarzal]]&amp;lt;br&amp;gt;''' &lt;br /&gt;
*[[Consejo popular Rio Yara.|'''Consejo Popular Rio Yara.''']]'''&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''El Caney&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''[[Consejo Popular Masó|Masó]]&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Las Mercedes''' &lt;br /&gt;
*'''San Lorenzo''' &lt;br /&gt;
*'''Canabacoa''' &lt;br /&gt;
*'''Providencia&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Frío de Nagua&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''El Podrío&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''[[Consejo popular el corojo (Bartolomé Masó).|El Corojo]]&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Sao Grande&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Minas de Frío&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Las Vegas'''&lt;br /&gt;
&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | Bayamo &lt;br /&gt;
| &lt;br /&gt;
*[[Consejo Popular Camilo Cienfuegos(Bayamo)|'''Consejo Popular Camilo Cienfuegos''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Consejo Popular El Horno (Bayamo)|'''Consejo Popular El Horno''']] &lt;br /&gt;
*'''Guasimilla'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''Molino Rojo'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''Santa María'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''Aeropuerto Viejo'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''Las Mangas'''&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Consejo Popular Pompita Malvango|'''Pompita''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Consejo Popular Mabay|'''Mabay''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*'''Julia'''&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Consejo Popular Barranca|'''Barranca''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*'''Entronque de Bueycito'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''La Willian'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''El Dátil'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''El Almirante'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''Las Tamaras'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''Francisco V. Aguilera'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''[[Consejo Popular Siboney en Bayamo|Siboney]]'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''El Valle'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''Rosa La Bayamesa'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''San Juan El Cristo'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''Jesús Menéndez'''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | Buey Arriba &lt;br /&gt;
| &lt;br /&gt;
*[[Consejo popular Amador Liens Cabrera|'''Consejo Popular Amador Liens Cabrera''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Consejo popular Bueycito|'''Bueycito''']] &lt;br /&gt;
*[[Consejo popular La Piñuela|'''La Piñuela''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Consejo Popular Nuevo Yao.|'''Nuevo Yao''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Consejo Popular Maguaro (Buey Arriba)|'''Maguaro''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Consejo Popular San Pablo de Yao (Buey Arriba)|'''San Pablo de Yao''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Consejo Popular Vega Grande (Buey Arriba).|'''Vega Grande''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Consejo Popular El Relave (Buey Arriba)|'''El Relave''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Consejo Popular San Antonio (Buey Arriba)|'''San Antonio''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[La Estrella (Buey Arriba)|'''La Estrella''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Consejo Popular Caña Brava (Buey Arriba)|'''Caña Brava'''&amp;lt;br&amp;gt;]] &lt;br /&gt;
*[[Virey|'''Virey''']]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | Campechuela &lt;br /&gt;
| &lt;br /&gt;
*[[Campechuela Nro1|'''Campechuela Nro1''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Campechuela Nro2|'''Campechuela Nro2''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Ceiba Hueca (Campechuela)|'''Ceiba Hueca''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Consejo Popular San Ramón( Campechuela)|'''San Ramón''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Realengo ( Campechuela)|'''Realengo''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Ceiba Hueca Arriba ( Campechuela)|'''Ceiba Hueca Arriba''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[La Gloria (Campechuela)|'''La Gloria''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*'''Alto de Jo'''&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Cienaguilla ( Campechuela)|'''Cienaguilla''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*'''Miguel Sánchez'''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | Cauto Cristo &lt;br /&gt;
| &lt;br /&gt;
*[[Consejo Popular Cauto Cristo Este (Cauto Cristo)|'''Consejo Popular Cauto Cristo Este''']] &lt;br /&gt;
*[[Consejo Popular Cauto Cristo Oeste (Cauto Cristo)|'''Consejo Popular Cauto Cristo Oeste''']] &lt;br /&gt;
*[[Consejo Popular La Seis (Cauto Cristo)|'''Consejo Popular La Seis''']]'''&amp;lt;br&amp;gt;''' &lt;br /&gt;
*[[Consejo Popular Papi Lastre|'''Consejo Popular Papi Lastre''']] &lt;br /&gt;
*[[El Salvial (Cauto Cristo)|'''Consejo Popular El Salvial''']] &lt;br /&gt;
*[[Consejo Popular Tranquera (Cauto Cristo)|'''Consejo Popular Tranquera''']] &lt;br /&gt;
*[[Consejo Popular Babiney|'''Consejo Popular Babiney''']]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | Guisa &lt;br /&gt;
| &lt;br /&gt;
*[[Palma del Perro (Guisa)|Palma del Perro]] &lt;br /&gt;
*[[Urbano No. 1 (Guisa)|Urbano No.1]] &lt;br /&gt;
*[[Urbano No.2 (Guisa)|Urbano No.2]] &lt;br /&gt;
*[[Loma de Piedra (Guisa)|Loma de Piedra]] &lt;br /&gt;
*[[Monjará (Guisa)|Monjará]] &lt;br /&gt;
*[[Macanacú (Guisa)|Macanacú]] &lt;br /&gt;
*[[Los Horneros (Guisa)|Los Horneros]] &lt;br /&gt;
*[[Corralillo (Guisa)|Corralillo]] &lt;br /&gt;
*[[Victorino (Guisa)|Victorino]] &lt;br /&gt;
*[[El Bombón (Guisa)|El Bombón]] &lt;br /&gt;
*[[Comunidad de Guamá|Guamá]] &lt;br /&gt;
*[[La Plata (Guisa)|La Plata]] &lt;br /&gt;
*[[El Raudal (Guisa)|El Raudal]] &lt;br /&gt;
*[[Los Números (Guisa)|Los Números]]&lt;br /&gt;
&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | Jiguaní &lt;br /&gt;
| &lt;br /&gt;
*'''Jiguaní Sur '''&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Consejo Popular Jiguaní Norte (Jiguaní).|'''Jiguaní Norte''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*'''Las Palmas '''&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Las Minas de Charco Redondo (Jiguaní)|'''Charco Redondo''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Consejo Popular Las Delicias (Jiguaní)|'''Las delicias''']] &amp;lt;br&amp;gt; &lt;br /&gt;
*[[Consejo Popular Palmarito (Jiguaní).|'''Palmarito''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Santa Rita|'''Santa Rita''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Cautillo|'''Cautillo''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*'''La Rinconada'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''Dos Ríos '''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | Manzanillo &lt;br /&gt;
| &lt;br /&gt;
*[[Las Novillas (Manzanillo)|'''Consejo Popular # 15 Las Novillas''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Caymari (Manzanillo)|'''Consejo Popular # 13 Caymari''']] &lt;br /&gt;
*[[Consejo Popular Horacio Rodríguez|'''Consejo Popular # 2 Horacio Rodríguez''']] &lt;br /&gt;
*[[Consejo Popular ICP Pesquera|'''Consejo&amp;amp;nbsp;Popular # 1 IC Pesquera''']] &lt;br /&gt;
*[[Celia Sánchez (Manzanillo)|'''Consejo Popular # 4 Celia Sánchez Manduley''']] &lt;br /&gt;
*[[Localidad de Troya|'''Consejo Popular # 8 Troya''']] &lt;br /&gt;
*[[Consejo Popular Vuelta del Caño (Manzanillo)|'''Consejo&amp;amp;nbsp;Popular # 7 Vuelta del Caño''']] &lt;br /&gt;
*'''Camilo Cienfuegos'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''Andrés Lijan'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''Rpto. Gutiérrez&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Paquito Rosales&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''La Demajagua&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Sitio Remate&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Jibacoa&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Cayo Espino&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''San Francisco&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Pedro Soto Alba&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Carlos Coello'''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | Media Luna &lt;br /&gt;
| &lt;br /&gt;
*'''Nuevo Media Luna'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''Los Guayos'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''La Maguana'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''Colorado'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''Pons'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''Vista Alegre'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''Cinco Palmas'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''La Junta'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''El Carmen'''&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Vicana Abajo|'''Vicana Abajo''']]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | Niquero &lt;br /&gt;
| &lt;br /&gt;
*[[Consejo Popular 1: Belic Niquero|'''Consejo Popular Belic''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Consejo Popular 2 El Hondón: Niquero|'''Consejo Popular El Hondón''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Consejo Popular 3 La Ricardo: Niquero|'''Consejo Popular La Ricardo''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Consejo Popular 4 Río Nuevo: Niquero|'''Consejo Popular Río Nuevo''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Consejo Popular 5 Montero: Niquero|'''Consejo Popular Montero''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Consejo Popular 6 Urbano Norte: Niquero|'''Consejo Popular Urbano Norte''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Consejo Popular 7 Urbano Sur: Niquero|'''Consejo Popular Urbano Sur''']]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Consejo Popular 8 Urbano Este: Niquero|'''Consejo Popular Urbano Este''']]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | Pilón &lt;br /&gt;
| &lt;br /&gt;
*[http://ecured.cu/index.php/localidades_de_granma '''Consejo Popular Nuevo Pilón'''] &lt;br /&gt;
*[[Consejo Popular Brigadas Cañeras (Pilón)|'''Consejo Popular Brigadas Cañeras''']] &lt;br /&gt;
*[[Consejo Popular Sevilla|'''Consejo Popular Sevilla''']] &lt;br /&gt;
*[[Consejo Popular El Plátano|'''Consejo Popular El Plátano''']] &lt;br /&gt;
*[[Consejo Popular Batey Azucarero|'''Consejo Popular Batey Azucarero''']] &lt;br /&gt;
*'''Ojo de Agua&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Marea del Portillo'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''Ramón del Portillo'''&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Consejo Popular Caridad de Mota|'''Caridad de Mota''']]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | Río Cauto &lt;br /&gt;
| &lt;br /&gt;
*'''Río Cauto'''&amp;lt;br&amp;gt; &lt;br /&gt;
*'''Cayamas&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Cauto Embarcadero&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Grito de Yara&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Vado del Yeso&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Guamo &amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Guamo Viejo&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Santa Rosa&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Clemente Espinosa&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''El Batey&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Las 1009&amp;lt;br&amp;gt;''' &lt;br /&gt;
*'''Cauto el Paso'''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | Yara &lt;br /&gt;
| &lt;br /&gt;
*Consejo Popular Yara Norte&amp;lt;br&amp;gt; &lt;br /&gt;
*Consejo Popular Yara Sur&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Veguita|Consejo Popular Veguitas]]&amp;lt;br&amp;gt; &lt;br /&gt;
*Consejo Popular José Martí&amp;lt;br&amp;gt; &lt;br /&gt;
*Consejo Popular Mateo Romás &lt;br /&gt;
*Consejo Popular Coyo Redondo&amp;lt;br&amp;gt; &lt;br /&gt;
*Consejo Popular Sofía &lt;br /&gt;
*[[Los Cayos|Consejo Popular Los Cayos]] &lt;br /&gt;
*[[Paquito Rosales Benítez|Consejo Popular Paquito Rosales Benítez]] &lt;br /&gt;
*[[Consejo Popular|Consejo Popular el Espino]] &lt;br /&gt;
*[[Consejo Popular|Consejo Popular Buey de Gallego]] &lt;br /&gt;
*[[Las Caobas|Consejo Popular Las Caobas]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| cellspacing=&amp;quot;0&amp;quot; cellpadding=&amp;quot;1&amp;quot; border=&amp;quot;1&amp;quot; align=&amp;quot;center&amp;quot; style=&amp;quot;width: 650px; height: 99px;&amp;quot;&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
! width=&amp;quot;150&amp;quot; scope=&amp;quot;col&amp;quot; | &lt;br /&gt;
Municipios&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
! width=&amp;quot;250&amp;quot; scope=&amp;quot;col&amp;quot; | &lt;br /&gt;
Localidades&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | Bartolomé Masó &lt;br /&gt;
| &amp;lt;br&amp;gt;&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | Bayamo &lt;br /&gt;
| &amp;lt;br&amp;gt;&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | Buey Arriba &lt;br /&gt;
| &amp;lt;br&amp;gt;&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | Campechuela &lt;br /&gt;
| &lt;br /&gt;
*[[San Antonio ( Campechuela)|San Antonio ( Campechuela)]] &lt;br /&gt;
*[[El Yarey ( Campechuela)|El Yarey ( Campechuela)]] &lt;br /&gt;
*[[La Marina (Campechuela)|La Marina ( Campechuela)]] &lt;br /&gt;
*[[Brizuela ( Campechuela)|Brizuela ( Campechuela)]] &lt;br /&gt;
*[[Ojo de Agua ( Campechuela)|Ojo de Agua ( Campechuela)]] &lt;br /&gt;
*[[La Norma ( Campechuela)|La Norma ( Campechuela)]] &lt;br /&gt;
*[[El Martillo|El Martillo]]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Cubeñas (Campechuela)|Cubeñas (Campechuela)]]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[El Puntico (Campechuela)|El Puntico ( Campechuela)&amp;lt;br&amp;gt;]] &lt;br /&gt;
*[[Guairajal (Campechuela)|Guairajal ( Campechuela)]] &lt;br /&gt;
*[[El Aguacate (Campechuela)|El Aguacate ( Campechuela)]] &lt;br /&gt;
*[[San Vicente (Campechuela)|San Vicente ( Campechuela)&amp;lt;br&amp;gt;]] &lt;br /&gt;
*[[Casero(Campechuela)|Casero(Campechuela)]] &lt;br /&gt;
*[[El Brasil (Campechuela)|El Brasil ( Campechuela)]] &lt;br /&gt;
*[[Santa Rosa (Campechuela)|Santa Rosa ( Campechuela)]] &lt;br /&gt;
*[[El Rayo (Campechuela)|El Rayo ( Campechuela)]] &lt;br /&gt;
*[[La Entrada San Ramón (Campechuela)|La Entrada San Ramón (Campechuela)]] &lt;br /&gt;
*[[San Ramón Abajo(Campechuela)|San Ramón Abajo(Campechuela)]]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Vista Alegre Ceiba Hueca (Campechuela)|Vista Alegre Ceiba Hueca (Campechuela)]] &lt;br /&gt;
*[[El Haitial(Campechuela)|El Haitial (Campechuela)]] &lt;br /&gt;
*[[Barandica (Campechuela)|Barandica(Campechuela)]] &lt;br /&gt;
*[[San Francisco (Campechuela)|San Francisco (Campechuela)]]&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Tamarindo (Campechuela)|Tamarindo]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | Cauto Cristo &lt;br /&gt;
| &lt;br /&gt;
*Pueblo Nuevo &lt;br /&gt;
*San Galletano &lt;br /&gt;
*La Purisima &lt;br /&gt;
*Las María &lt;br /&gt;
*Los Sombrero &lt;br /&gt;
*Tranquera &lt;br /&gt;
*El Recreo &lt;br /&gt;
*Puchara &lt;br /&gt;
*Las Espinas &lt;br /&gt;
*Pozo Redondo &lt;br /&gt;
*Los Arroyo &lt;br /&gt;
*La Campaña &lt;br /&gt;
*La Bayamesa &lt;br /&gt;
*La Luisa &lt;br /&gt;
*La Juan Hernández &lt;br /&gt;
*Tasajera &lt;br /&gt;
*Ingenio Viejo &lt;br /&gt;
*Los Corojos &lt;br /&gt;
*Pestán &lt;br /&gt;
*Limones &lt;br /&gt;
*Aguacate &lt;br /&gt;
*La Victoria &lt;br /&gt;
*Batista &lt;br /&gt;
*Las Palmitas &lt;br /&gt;
*Los Conuco &lt;br /&gt;
*San Luis &lt;br /&gt;
*El Salvial &lt;br /&gt;
*Los Haticos &lt;br /&gt;
*Las Pulsianas &lt;br /&gt;
*Zapatero &lt;br /&gt;
*El Cobrero &lt;br /&gt;
*[[Paso viejo (Cauto Cristo)|Paso Viejo]] &lt;br /&gt;
*Los Pimianos &lt;br /&gt;
*La Tres &lt;br /&gt;
*El Jardín &lt;br /&gt;
*Cauto Cristo Este &lt;br /&gt;
*La Seis &lt;br /&gt;
*Papi Lastre &lt;br /&gt;
*Cauto Cristo Oeste &lt;br /&gt;
*[[Cauto Cristo|Cauto Cristo]] &lt;br /&gt;
*Babiney &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | &lt;br /&gt;
*Guisa&lt;br /&gt;
&lt;br /&gt;
| &lt;br /&gt;
*&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | &lt;br /&gt;
*Jiguaní&lt;br /&gt;
&lt;br /&gt;
| &lt;br /&gt;
*&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | &lt;br /&gt;
*Manzanillo&lt;br /&gt;
&lt;br /&gt;
| &lt;br /&gt;
*&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | &lt;br /&gt;
*Media Luna&lt;br /&gt;
&lt;br /&gt;
| &lt;br /&gt;
*&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | &lt;br /&gt;
*Niquero&lt;br /&gt;
&lt;br /&gt;
| &lt;br /&gt;
*&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | &lt;br /&gt;
*Pilón&lt;br /&gt;
&lt;br /&gt;
| &lt;br /&gt;
*&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | &lt;br /&gt;
*Río Cauto&lt;br /&gt;
&lt;br /&gt;
| &lt;br /&gt;
*Blanquizal&amp;lt;br&amp;gt; &lt;br /&gt;
*El Naranjo&amp;lt;br&amp;gt; &lt;br /&gt;
*Yaguanabo&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Comunidad Grito de Yara|Grito de Yara]]&amp;lt;br&amp;gt; &lt;br /&gt;
*Melones&amp;lt;br&amp;gt; &lt;br /&gt;
*Cayamas&amp;lt;br&amp;gt; &lt;br /&gt;
*Tiguabos&amp;lt;br&amp;gt; &lt;br /&gt;
*Cauto Embarcadero&amp;lt;br&amp;gt; &lt;br /&gt;
*Manajuana&amp;lt;br&amp;gt; &lt;br /&gt;
*Malacó&amp;lt;br&amp;gt; &lt;br /&gt;
*La Te&amp;lt;br&amp;gt; &lt;br /&gt;
*Cauto del Paso&amp;lt;br&amp;gt; &lt;br /&gt;
*Las Mayitas&amp;lt;br&amp;gt; &lt;br /&gt;
*[[Comunidad Vado del Yeso|Vado del Yeso]]&amp;lt;br&amp;gt; &lt;br /&gt;
*El Diecisiete de las 1009&amp;lt;br&amp;gt; &lt;br /&gt;
*El Cero&amp;lt;br&amp;gt; &lt;br /&gt;
*Monte Adentro&amp;lt;br&amp;gt; &lt;br /&gt;
*El Bejuco&amp;lt;br&amp;gt; &lt;br /&gt;
*Yuraguanal&amp;lt;br&amp;gt; &lt;br /&gt;
*Guamo Viejo&amp;lt;br&amp;gt; &lt;br /&gt;
*El Pontón&amp;lt;br&amp;gt; &lt;br /&gt;
*Camagüeycito&amp;lt;br&amp;gt; &lt;br /&gt;
*Entrada de Guamo&amp;lt;br&amp;gt; &lt;br /&gt;
*El Jardín de Miradero&amp;lt;br&amp;gt; &lt;br /&gt;
*El Tres de Santa Rosa&amp;lt;br&amp;gt; &lt;br /&gt;
*La Cartuja&amp;lt;br&amp;gt; &lt;br /&gt;
*Caobal&amp;lt;br&amp;gt; &lt;br /&gt;
*San Mateo&amp;lt;br&amp;gt; &lt;br /&gt;
*Los Guayitos&amp;lt;br&amp;gt; &lt;br /&gt;
*Cabezada&amp;lt;br&amp;gt; &lt;br /&gt;
*Las Ovas&amp;lt;br&amp;gt; &lt;br /&gt;
*La Gabina&amp;lt;br&amp;gt; &lt;br /&gt;
*El Yarey &amp;lt;br&amp;gt; &lt;br /&gt;
*Aguas Verdes&amp;lt;br&amp;gt; &lt;br /&gt;
*Miradero&amp;lt;br&amp;gt; &lt;br /&gt;
*Los Cayos&amp;lt;br&amp;gt; &lt;br /&gt;
*El Tres de la Playa&amp;lt;br&amp;gt; &lt;br /&gt;
*Guamo&amp;lt;br&amp;gt; &lt;br /&gt;
*El Mango&amp;lt;br&amp;gt; &lt;br /&gt;
*El Catorce&amp;lt;br&amp;gt; &lt;br /&gt;
*El Seis de Santa Rosa&amp;lt;br&amp;gt; &lt;br /&gt;
*Jucarito&amp;lt;br&amp;gt; &lt;br /&gt;
*El Seis de la Playa&amp;lt;br&amp;gt; &lt;br /&gt;
*El Salado&amp;lt;br&amp;gt; &lt;br /&gt;
*San Felipe&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- align=&amp;quot;left&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; | &lt;br /&gt;
*Yara&lt;br /&gt;
&lt;br /&gt;
| &lt;br /&gt;
*&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
*Localidades &lt;br /&gt;
*Enlaces Relacionados &lt;br /&gt;
*[[Cuba]] &lt;br /&gt;
*[[Provincias de Cuba]] &lt;br /&gt;
*[[Municipios de Cuba]] &lt;br /&gt;
*[[Granma]] &lt;br /&gt;
*Fuentes &lt;br /&gt;
*[http://www.one.cu/ Oficina Nacional de Estadísticas de Cuba] &lt;br /&gt;
*&amp;lt;br&amp;gt; &lt;br /&gt;
*&amp;lt;br&amp;gt; &lt;br /&gt;
*&amp;lt;br&amp;gt; &lt;br /&gt;
*&amp;lt;br&amp;gt; &lt;br /&gt;
*&amp;lt;br&amp;gt; &lt;br /&gt;
*&amp;lt;br&amp;gt; &lt;br /&gt;
*&amp;lt;br&amp;gt; &lt;br /&gt;
*&amp;lt;br&amp;gt; &lt;br /&gt;
*&amp;lt;br&amp;gt; &lt;br /&gt;
*&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Localidades_de_Cuba]] [[Category:Localidades]]&lt;/div&gt;</summary>
		<author><name>RioCauto1 jc</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Contrase%C3%B1a&amp;diff=164614</id>
		<title>Contraseña</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Contrase%C3%B1a&amp;diff=164614"/>
		<updated>2010-09-28T23:20:47Z</updated>

		<summary type="html">&lt;p&gt;RioCauto1 jc: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Contraseña''' &lt;br /&gt;
&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;Una contraseña o clave (en [[Idioma_Inglés|inglés]] password) es una forma de [[autentificación|autentificación]] que utiliza [[Ciencia_de_la_Información|información]] secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. Aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso. &lt;br /&gt;
El uso de contraseñas se remonta a la antigüedad: los [[centinelas|centinelas]] que vigilaban una posición solicitaban el «santo y seña» al que quisiera pasar. Solamente le permiten el acceso a aquella persona que conoce la seña. En la era tecnológica, las contraseñas son usadas comúnmente para controlar el acceso a [[Sistema_operativo|sistemas operativos]] de [[Computadora|computadoras]] protegidas, [[Teléfonos_celulares|teléfonos celulares]], [[decodificadores|decodificadores]] de TV por cable, [[cajeros automáticos|cajeros automáticos]] de efectivo, etc. Un típico ordenador puede hacer uso de contraseñas para diferentes propósitos, incluyendo conexiones a cuentas de usuario, accediendo al [[Correo_electrónico|correo electrónico]] (e-mail) de los servidores, accediendo a [[Bases_de_datos|bases de datos]], [[Redes_Informáticas|redes]], y [[Página_web|páginas Web]], e incluso para leer noticias en los periódicos (diarios) electrónicos. &lt;br /&gt;
&lt;br /&gt;
En la lengua inglesa se tienen dos denominaciones distintivas para las contraseñas: password (palabra de acceso) y pass code (código de acceso), donde la primera no implica necesariamente usar alguna palabra existente (sin embargo, es normal emplear alguna palabra familiar o de fácil memorización por parte del usuario), la primera suele asociarse también al uso de códigos alfanuméricos (también llamado [[PIT|PIT]] - Personal Identification Text), mientras que la segunda frecuentemente se liga a la utilización de algún código numérico (asimismo llamado [[PIN|PIN]] - Personal Identification Number). Esto ocurre igualmente en el habla española, ya que en ocasiones clave y contraseña se usan indistintamente.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
'''Nota:''' ''A pesar de que el término “password” es habitual en la literatura informática y dado que en español siempre ha existido el termino “contraseña”, carece de desentido utilizar password (en este artículo), para el cual existe una traducción con pleno e idéntico significado que el término en inglés. Éste no es el mismo caso de otros términos de reciente creación y para los que una hay una traducción claramente definida..''&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Balance entre seguridad y comodidad  ==&lt;br /&gt;
&lt;br /&gt;
Para el control de acceso total, se realiza una relación entre seguridad y comodidad para evitar que alguien extraño tenga acceso a ciertos recursos. Es decir, si algún recurso está protegido por una contraseña, entonces la seguridad se incrementa con el consecuente aumento de molestia para los usuarios. El nivel de seguridad es inherente dada una política de contraseñas en particular, que está influída por diversos factores que se mencionarán a continuación. Sin embargo, no existe un método único que sea el mejor para definir un balance adecuado entre seguridad y comodidad de acceso. &lt;br /&gt;
&lt;br /&gt;
Algunos sistemas protegidos por contraseñas plantean pocos o ningún riesgo a los usuarios si éstos se revelan, por ejemplo, una contraseña que permita el acceso a la información de una Web site gratuita. Otros plantean un modesto riesgo económico o de privacidad, por ejemplo, una contraseña utilizada para acceder al e-mail, o alguna contraseña para algún teléfono celular. Aún así, en otras situaciones, puede tener consecuencias severas, si la contraseña es revelada. Por ejemplo, como las situaciones para limitar el acceso de expedientes sobre tratamientos del sida o el control de estaciones de energía.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Factores en la seguridad de un sistema de contraseñas  ==&lt;br /&gt;
&lt;br /&gt;
La seguridad de un sistema protegido por contraseña depende de varios factores. El sistema debe estar diseñado para sondear la seguridad (Ver seguridad e inseguridad de computadoras). Aquí se presentan algunos problemas sobre la administración de contraseñas que deben ser considerados:&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Posibilidad de que algún atacante pueda adivinar o inventar la contraseña  ===&lt;br /&gt;
&lt;br /&gt;
La posibilidad de que algún atacante pueda proporcionar una contraseña que adivinó es un factor clave al determinar la seguridad de un sistema. Algunos sistemas imponen un límite de tiempo después de que sucede un pequeño número de intentos fallidos de proporcionar la clave. Al no tener otras vulnerabilidades, estos sistemas pueden estar relativamente seguros con simples contraseñas, mientras estas no sean fácilmente deducibles, al no asignar datos fácilmente conocidos como nombres de familiares o de mascotas, el número de matrícula del automóvil o contraseñas sencillas como &amp;quot;administrador&amp;quot; o &amp;quot;1234&amp;quot;. &lt;br /&gt;
&lt;br /&gt;
Otros sistemas almacenan o transmiten una pista a modo de sugerencia de recordatorio de la contraseña, de manera que la propia pista puede ser fundamental para el acceso de algún atacante. Cuando esto ocurre, (y suele ser común), el atacante intentará suministrar contraseñas frecuentemente en una alta proporción, quizás utilizando listas extensamente conocidas de contraseñas comunes. También están sujetas a un alto grado de vulnerabilidad aquellas contraseñas que se usan para generar claves [[criptográficas|criptográficas]], por ejemplo, [[cifrado|cifrado]] de discos, o seguridad [[Tecnología_WI-FI|wi-fi]], por lo tanto son necesarias contraseñas más inaccesibles en estos casos.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Formas de almacenar contraseñas  ===&lt;br /&gt;
&lt;br /&gt;
Algunos sistemas almacenan contraseñas como archivos de texto. Si algún atacante gana acceso al archivo que contienen las contraseñas, entonces todas éstas se encontrarán comprometidas. Si algunos usuarios emplean la misma contraseña para diferentes cuentas, éstas estarán comprometidas de igual manera. Los mejores sistemas almacenan las contraseñas en una forma de protección criptográfica, así, el acceso a la contraseña será más difícil para algún espía que haya ganado el acceso interno al sistema, aunque la validación todavía sigue siendo posible. &lt;br /&gt;
&lt;br /&gt;
Un esquema criptográfico común almacena solamente el texto de la contraseña codificado, conocido comohash. Cuando un usuario teclea la contraseña en este tipo de sistema, se genera a partir de la contraseña y mediante un algoritmo el código hash equivalente para esa contraseña, y si el resultante ([[hash|hash]]) coincide con el valor almacenado, se permite el acceso al usuario. &lt;br /&gt;
&lt;br /&gt;
El texto codificado de la contraseña se crea al aplicar una función criptográfica usando la contraseña y normalmente, otro valor conocido como salt en inglés. El salt previene que los atacantes construyan una lista de valores para contraseñas comunes. Las funciones criptográficas más comunes son la [[MD5|MD5]] y [[SHA1|SHA1]]. Una versión modificada de [[DES|DES]] fue utilizada en los primeros sistemas [[Unix|Unix]]. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;Si la función que almacena la contraseña está bien diseñada, no es computacionalmente factible revertirla para encontrar el texto directamente. Sin embargo, si algún atacante gana acceso a los valores (y muchos sistemas no los protegen adecuadamente), puede usar gran cantidad de herramientas disponibles para comparar los resultados cifrados de cada palabra dentro de una colección, como un diccionario. Están ampliamente disponibles largas listas de contraseñas posibles en muchos lenguajes y las herramientas intentarán diferentes variaciones. Estas herramientas demuestran con su existencia la relativa fortaleza de las diferentes opciones de contraseña en contra de ataques. El uso derivado de una función para una clave puede reducir este riesgo. &lt;br /&gt;
&lt;br /&gt;
Desafortunadamente, existe un conflicto fundamental entre el uso de estas funciones y la necesidad de un reto de autenticación; este último requiere que ambas partes se pueden una a otra para conocer el secreto compartido (es decir, la contraseña), y al hacer esto, el servidor necesita ser capaz de obtener el secreto compartido en su forma almacenada. En los sistemas Unix al hacer una autenticación remota, el secreto compartido se convierte en la forma burda de la contraseña, no la contraseña en sí misma; si un atacante puede obtener una copia de la forma burda de la contraseña, entonces será capaz de acceder al sistema remotamente, incluso sin tener que determinar cuál fue la contraseña original.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Método de retransmisión de la contraseña al usuario  ===&lt;br /&gt;
&lt;br /&gt;
Las contraseñas pueden ser vulnerables al espionaje mientras son transmitidas a la máquina de autenticación o al usuario. Si la contraseña es llevada como señal eléctrica sobre un cableado no asegurado entre el punto de acceso del usuario y el sistema central que controla la base de datos de la contraseña, está sujeta a espionaje por medio de métodos de conexiones externas en el cableado. Si ésta es enviada por medio de [[Internet|Internet]], cualquier persona capaz de ver los paquetes de información que contienen la información de acceso puede espiar la contraseña con pocas posibilidades de detección. Los cables [[Modem|módem]] pueden ser más vulnerables al espionaje que [[Tecnología_xDSL|DSL]] los módems y las conexiones telefónicas, el ethernet puede estar o no sujeto a espionaje, dependiendo particularmente de la opción del hardware de la red y del cableado. Algunas organizaciones han notado un incremento significativo de las cuentas robadas después de que los usuarios se conecten por medio de conexiones por cable. &lt;br /&gt;
&lt;br /&gt;
El riesgo de intercepción de las contraseña mandadas por Internet pueden ser reducidos con una capa de transporte de seguridad (TLS - Transport Layer Security, previamente llamada SSL) que se integra en muchos navegadores de Internet. La mayoría de los navegadores muestran un icono de un candado cerrado cuando el TLS está en uso. Vea criptografía para otras maneras en las que pasar la información puede ser más seguro.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Procedimientos para cambiar las contraseñas  ===&lt;br /&gt;
&lt;br /&gt;
Usualmente, un sistema debe proveer una manera de cambiar una contraseña, ya sea porque el usuario sospeche que la contraseña actual ha (o ha sido) descubierto, o como medida de precaución. Si la nueva contraseña es introducida en el sistema de una manera no cifrada, la seguridad puede haberse perdido incluso antes de que la nueva contraseña haya sido instalada en la base de datos. Si la nueva contraseña fue revelada a un empleado de confianza, se gana poco. Algunos web sites incluyen la opción de recordar la contraseña de un usuario de una manera no cifrada al mandárselo por e-mail. &lt;br /&gt;
&lt;br /&gt;
Los Sistemas de Administración de Identidad, se utilizan cada vez más para automatizar la emisión de reemplazos para contraseñas perdidas. La identidad del usuario se verifica al realizar algunas preguntas y compararlas con las que se tienen almacenadas. Preguntas típicas incluyen las siguientes: &amp;quot;¿Dónde naciste?&amp;quot;, &amp;quot;¿Cuál es tu película favorita?&amp;quot;, &amp;quot;¿Cuál es el nombre de tu mascota?&amp;quot; En muchos casos las respuestas a estas preguntas pueden ser adivinadas, determinadas con un poco de investigación, u obtenidas a través de estafa con [[ingeniería social|ingeniería social]]. Mientras que muchos usuarios han sido advertidos para que nunca revelen su contraseña, muy pocos consideran el nombre de su película favorita para requerir este tipo de seguridad.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Longevidad de una contraseña  ===&lt;br /&gt;
&lt;br /&gt;
El forzar a los usuarios a que cambien su contraseña frecuentemente (ya sea semestralmente, mensualmente o en lapsos más frecuentes) asegura que una contraseña válida en manos equivocadas sea eventualmente inútil. Muchos sistemas operativos proveen esta opción, aunque ésta no se usa universalmente. Los beneficios de seguridad son limitados debido a que los atacantes frecuentemente sacan provecho de una contraseña tan pronto como ésta es revelada. En muchos casos, particularmente con las cuentas de administradores o cuentas &amp;quot;raíz&amp;quot;, una vez que un cracker ha ganado acceso, puede realizar alteraciones al sistema operativo que le permitirán accesos futuros incluso si la contraseña inicial ya ha expirado. &lt;br /&gt;
&lt;br /&gt;
Forzar cambios de contraseña frecuentemente hace que los usuarios tiendan a olvidar cual es la contraseña actual, y por esto se da la consecuente tentación de escribir las claves en lugares a la vista o que reutilicen contraseñas anteriores, lo cual niega cualquier beneficio de seguridad. Al implementar este tipo de política se requiere una cuidadosa consideración de los factores humanos.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Número de usuarios por cada contraseña  ===&lt;br /&gt;
&lt;br /&gt;
En algunas ocasiones, una sola contraseña controla el acceso de un dispositivo, por ejemplo, para la red de un router, o para un teléfono móvil. Sin embargo, en el caso de un sistema informático, una contraseña se almacena generalmente para cada nombre de usuario, de este modo haciendo que todos los accesos puedan ser detectables (excepto, por supuesto, en el caso de usuarios que comparten la misma contraseña). &lt;br /&gt;
&lt;br /&gt;
En estos casos, un usuario potencial debe proporcionar un nombre y una contraseña. Si el usuario provee una contraseña que coincide con el almacenado para el nombre de usuario, entonces se le permite el acceso al sistema del ordenador. Este también es el caso de los cajeros automáticos, con la excepción de que el nombre de usuario es el número de cuenta almacenado en la tarjeta del cliente, y que el PIN es normalmente muy corto (de 4 a 6 dígitos). &lt;br /&gt;
&lt;br /&gt;
La asignación de contraseñas separadas a cada usuario de un sistema es normalmente preferible que hacer que una sola contraseña sea compartida por varios usuarios legítimos del sistema. Esto se da en parte porque la gente está más dispuesta a revelar a otra persona (quién no puede estar autorizada) una contraseña compartida que era exclusivamente para su propio uso. Contraseñas individuales para cada usuario también son esenciales si los usuarios son responsables por sus actividades, tales como en los casos de transacciones financieras o consulta de expedientes médicos.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Diseño de software protegido  ===&lt;br /&gt;
&lt;br /&gt;
Técnicas comunes utilizadas para mejorar la seguridad de sistemas de software protegidas por contraseñas incluyen: &lt;br /&gt;
&lt;br /&gt;
*&amp;amp;nbsp;No repetir la contraseña en la pantalla de visualización cuando se está accediendo. &lt;br /&gt;
*Permitir contraseñas de una longitud adecuada (algunos sistemas de Unix limitan contraseñas a 8 caracteres) &lt;br /&gt;
*Obligar a que la contraseña tenga algún carácter especial y algún número &lt;br /&gt;
*Requerir a los usuarios volver a ingresar su contraseña después de un período de inactividad. &lt;br /&gt;
*Hacer cumplir una política de contraseñas para asegurar contraseñas importantes. &lt;br /&gt;
*Requerir periódicamente cambios de contraseña. &lt;br /&gt;
*Asignar contraseñas al azar. &lt;br /&gt;
*Proveer una opción alternativa al uso de teclados. &lt;br /&gt;
*Al cambiar la contraseña, comprobar que no se parece a las contraseñas anteriormente usadas.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Factores en la seguridad de contraseñas individuales  ==&lt;br /&gt;
&lt;br /&gt;
=== Probabilidad que una contraseña pueda ser descubierta  ===&lt;br /&gt;
&lt;br /&gt;
Estudios en la producción de sistemas informáticos han indicado por décadas constantemente que cerca de 40% de las contraseñas elegidas por usuarios se conjeturan fácilmente. &lt;br /&gt;
&lt;br /&gt;
*Muchos de los usuarios no cambian la contraseña que viene predeterminada en muchos de los sistemas de seguridad. Las listas de estas contraseñas están disponibles en el Internet.&amp;lt;br&amp;gt; &lt;br /&gt;
*Una contraseña puede ser determinada si un usuario elige como contraseña un dato personal que sea fácil de descubrir (por ejemplo: el número de ID o el número de cuenta de un estudiante, el nombre del novio/a, la fecha de cumpleaños, el número telefónico, etc.). Los datos personales sobre individuos están ahora disponibles en diferentes fuentes, muchas de ellas están en línea, y pueden obtenerse frecuentemente por alguien que use técnicas de ingeniería social, como actuar como un trabajador social que realiza encuestas. &lt;br /&gt;
*Una contraseña es vulnerable si puede encontrarse en una lista. Los diccionarios (frecuentemente de forma electrónica) están disponibles en muchos lenguajes, y existen listas de contraseñas comunes. &lt;br /&gt;
*En pruebas sobre sistemas en vivo, los ataques de diccionarios son rutinariamente acertados, por lo que el software implementado en este tipo de ataques ya se encuentra disponible para muchos sistemas. Una contraseña muy corta, quizás elegida por conveniencia, es más vulnerable si un hacker puede obtener la versión criptográfica de la contraseña. Las computadoras son en la actualidad lo suficientemente rápidas para intentar todas las contraseñas en orden alfabético que tengan menos de 7 caracteres, por ejemplo:&lt;br /&gt;
&lt;br /&gt;
Una contraseña débil sería una que fuese muy corta o que fuese la predeterminada, o una que pudiera adivinarse rápidamente al buscar una serie de palabras que es posible encontrar en diccionarios, nombres propios, palabras basadas en variaciones del nombre del usuario. Una contraseña fuerte debe ser suficientemente larga, al azar, o producirse sólo por el usuario que la eligió, de modo tal que el 'adivinarla' requiera un largo tiempo. Ese tiempo 'demasiado largo' variará de acuerdo al atacante, sus recursos, la facilidad con la que la contraseña se pueda descubrir, y la importancia de ésta para el atacante. Por lo tanto, una contraseña de un estudiante quizás no valga la pena para invertir más de algunos segundos en la computadora, mientras que la contraseña para acceder al control de una transferencia de dinero del sistema de un banco puede valer varias semanas de trabajo en una computadora. &lt;br /&gt;
&lt;br /&gt;
'Fuerte' y 'débil' tienen significado solamente con respecto a tentativas de descubrir la contraseña de un usuario, ya sea por una persona que conoce al usuario, o una computadora que trate de usar millones de combinaciones. En este contexto, los términos pueden tener una precisión considerable. Pero nótese que una contraseña 'fuerte' en este sentido puede ser robada, truqueada o extraída del usuario ya sea mediante la extracción del historial de un teclado, grabada mediante aparatos de comunicación o copiada de notas dejadas por olvido. &lt;br /&gt;
&lt;br /&gt;
Ejemplos de contraseñas débiles incluyen las siguientes: administrador, 1234, &amp;quot;nombre del usuario&amp;quot;, xx/xx/xx - fechas importantes, ya que la mayoría de estas se encuentran en bases de datos o en diccionarios (dictionary search attack). Ejemplos de contraseñas fuertes serían las siguientes: tastywheeT34, partei@34! y #23kLLflux. Estas contraseñas son largas y usan combinaciones de letras mayúsculas y minúsculas, de números y de símbolos. No pueden hallarse fácilmente en listas de contraseñas y son suficientemente largas para provocar que una búsqueda burda resulte impráctica en la mayor parte de los casos. Nótese que algunos sistemas no permiten símbolos como #, @ y&amp;amp;nbsp;! en contraseñas y son más difíciles de encontrar en algunos teclados diseñados para ciertos países. En estos casos, agregar uno o dos caracteres (letra o número) puede ofrecer una seguridad equivalente. También es importante observar que, a partir de la publicación en Internet de este texto que está usted leyendo, estos ejemplos específicos de contraseñas ya no resultarán buenas opciones: ejemplos de discusiones públicas sobre contraseñas obviamente son buenos candidatos para incluirse en las listas de diccionarios para atacar sistemas. &lt;br /&gt;
&lt;br /&gt;
El método más efectivo para generar contraseñas es seleccionar suficientes caracteres al azar, aunque este tipo de contraseñas son las más difíciles de recordar. Algunos usuarios desarrollan frases o palabras compuestas que tienen letras al azar como iniciales de varias palabras. Otra manera de elaborar contraseñas al azar que sean más memorables es usar palabras al azar o sílabas en lugar de letras al azar. &lt;br /&gt;
&lt;br /&gt;
En ocasiones se recomienda el uso de recuerdos personales, es decir, elementos o datos que sean memorables para una persona en particular pero no para otras. Por ejemplo: la contraseña yt21cvpppv es difícil de recordar, pero se deriva de la frase &amp;quot;Yo tenía 21 cuando visité París por primera vez&amp;quot;, posiblemente muy fácil de recordar para el usuario que vivió esa experiencia. Sin embargo, si la primera visita a Paris fue un hecho muy trascendente para un usuario en particular, es posible que otra persona que conozca a ese usuario y sepa de la importancia que para él tuvo ese viaje pueda adivinar más o menos fácilmente la contraseña y, por lo tanto, ésta no sería una opción sensata para utilizarse como contraseña. &lt;br /&gt;
&lt;br /&gt;
Según [[Bruce Schneier|Bruce Schneier]], la contraseña más utilizada es password1. &lt;br /&gt;
&lt;br /&gt;
=== Probabilidad de que una contraseña pueda ser recordada  ===&lt;br /&gt;
&lt;br /&gt;
Las contraseñas más seguras son largas, y con caracteres al azar. Con un mismo número de caracteres, la contraseña será más fuerte (ofrecerá mayor seguridad al usuario) si incluye una mezcla de mayúsculas y minúsculas, números y otros símbolos (cuando es posible utilizar estos últimos). Desafortunadamente, desde la perspectiva de seguridad, estos tipos de contraseña son los más difíciles de recordar. &lt;br /&gt;
&lt;br /&gt;
El forzar a los usuarios a utilizar contraseñas creadas 'al azar' por el sistema asegura que la contraseña no tendrá conexión con el usuario y, por lo tanto, no podrá ser encontrada en ningún diccionario. Varios sistemas operativos incluyen esta opción. Aunque es provechoso desde el punto de vista de seguridad, muchos usuarios evitan tales medidas y la cooperación del usuario es generalmente esencial para un sistema de seguridad. &lt;br /&gt;
&lt;br /&gt;
Los usuarios de computadoras suelen recibir la advertencia en el sentido de que &amp;quot;nunca deben escribir la contraseña en ninguna parte, sin excepción&amp;quot; y de que &amp;quot;nunca deben usar la contraseña para más de una cuenta&amp;quot;. Estas declaraciones, aunque suenan bien en teoría, ignoran la realidad de que un usuario de computadoras puede tener docenas de cuentas protegidas por contraseña. Tienen la consecuencia involuntaria de que muchos usuarios seleccionan contraseñas débiles, incluso para cuentas importantes, y terminan por utilizar la misma contraseña en todas ellas. &lt;br /&gt;
&lt;br /&gt;
Si el usuario escribe las contraseñas en algún lugar para poder recordarlas posteriormente, no deberá guardarlas en lugares obvios (agendas, debajo de los teclados, al reverso de las fotografías, etc.). La peor ubicación (y, sin embargo, la más común) es en una nota pegada en la computadora. Las cajas con candado para objetos valiosos son una mejor opción para el resguardo de información importante como las contraseñas. Existe software disponible para computadoras portables (palm, computadoras portátiles muy pequeñas) que almacenan las contraseñas de numerosas cuentas de manera cifrada. Otra opción puede ser elegir una sola contraseña para cuentas de poca importancia, y elegir contraseñas más rigurosas para un menor número de aplicaciones relevantes como las cuentas de banco en línea. &lt;br /&gt;
&lt;br /&gt;
En una conferencia de seguridad en 2005, un experto de [[Microsoft|Microsoft]] declaró: &amp;quot;Creo que la política sobre contraseñas debería decir que ustedes deban escribir sus contraseñas en algún lugar para recordarlas posteriormente. Yo tengo 68 contraseñas diferentes. Si no se me permite escribirlas en algún lugar, ¿adivinen que es lo que voy a hacer? Voy a usar la misma contraseña en cada unas de mis cuentas.&amp;quot; &lt;br /&gt;
&lt;br /&gt;
¿Qué es más desventajoso? ¿Usar contraseñas débiles fáciles o usar contraseñas fuertes pero escritas en algún lugar visible? Este dilema puede provocar un gran debate entre los expertos. La seguridad práctica requiere a menudo alcanzar un equilibrio entre los requisitos de conflicto y los factores humanos.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Probabilidad de que una contraseña sea descubierta  ===&lt;br /&gt;
&lt;br /&gt;
Las contraseñas pueden ser descubiertas mediante navegación en la red, robo, extorsión, allanamiento, amenazas u otros métodos. La búsqueda en los contenedores de basura ha resultado ser fructífera en situaciones donde se desechan datos importantes sin suficiente precaución (como se ha probado recientemente con el reciente robo de identidades). El número de caracteres de una contraseña no sólo puede ser determinado al espiar la pantalla del usuario, sino también al contar el número de clicks al teclear una contraseña. Una investigación publicada por IBM en 2004 muestra que cada tecla de un teclado tiene un sonido distintivo, lo que permite tonalizar datos, incluidas las contraseñas, para que puedan ser recuperadas al analizar grabaciones de un dispositivo de sonido o bug (véase [[Criptoanálisis|Criptoanálisis]] [[acústico|acústico]]). &lt;br /&gt;
&lt;br /&gt;
El obtener contraseñas mediante manipulación psicológica de los usuarios es un ejemplo de ingeniería social. Un atacante puede telefonear a un usuario y decir: &amp;quot;Hola, le hablamos de Control de Sistemas. Estamos haciendo una prueba de seguridad. ¿Puede proporcionarme su contraseña para que podamos proceder?&amp;quot; Los administradores de sistema y demás personal de soporte técnico casi nunca necesitan conocer la contraseña de un usuario para poder realizar sus trabajos. Los administradores de sistema con privilegios de &amp;quot;raíz&amp;quot; o incluso sus superiores pueden cambiar las contraseñas de los usuarios sin su permiso, así que no tienen necesidad de requerirlas. Además, éstos evitarán pedir las contraseñas, precisamente porque no desean crear el hábito de revelar las contraseñas a cualquiera.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Otras alternativas para control de acceso  ===&lt;br /&gt;
&lt;br /&gt;
Las numerosas maneras en las que las contraseñas reusables pueden comprometer la seguridad han impulsado el desarrollo de otras técnicas. Desafortunadamente, ninguna se ha vuelto tan disponible universalmente para los usuarios que buscan una alternativa más segura. &lt;br /&gt;
&lt;br /&gt;
*Contraseñas de un solo uso: Tener contraseñas que solamente son válidas en una ocasión hace que los ataques potenciales resulten ineficaces. Para la mayoría de los usuarios las contraseñas de un solo uso resultan extremadamente inconvenientes y, ello no obstante, éstas se han implementado ampliamente en la banca personal en línea, donde se les conoce como [[TANs|TANs]]. Ya que la mayoría de los usuarios sólo realizan un pequeño número de transacciones cada semana, el uso de contraseñas de un solo uso no ha generado insatisfacción en los usuarios en estos casos. &lt;br /&gt;
*Símbolos de seguridad: Son similares a las contraseñas de un solo uso, pero el valor que debe ingresarse aparece en un pequeño F.O.B., y éste cambia cada minuto. &lt;br /&gt;
*Controles de acceso: Se basan en la criptografía pública dominante, es decir, [[Ssh|SSH]]. Las claves necesarias son demasiado grandes para memorizar y deben almacenarse en una computadora local, en un símbolo de seguridad o en un dispositivo de memoria portable, como por ejemplo en una [[Memoria_flash|memoria flash]] o en un [[disco flexible|disco flexible]]. &lt;br /&gt;
*Métodos biométricos: Permiten la personalización basándose en características personales inalterables, aunque en la actualidad tienen altas tasas de error y requieren hardware adicional para escaneo de rasgos corporales (por ejemplo, las [[huellas digitales|huellas digitales]], el [[iris ocular|iris ocular]], etc.).&lt;br /&gt;
&lt;br /&gt;
=== Las contraseñas en la ficción  ===&lt;br /&gt;
&lt;br /&gt;
Las contraseñas aparecen con mucha frecuencia en la ficción, sobre todo en la ciencia ficción. Las siguientes son algunas de las más conocidas: &lt;br /&gt;
&lt;br /&gt;
*¡Ábrete, Sésamo!: Contraseña para abrir la caverna del cuento árabe anónimo Ali Baba y los cuarenta ladrones. &lt;br /&gt;
*Rumpelstiltskin: Nombre del duende mágico “[[Rumpelstiltskin|Rumpelstiltskin]]”, del cuento del mismo nombre. &lt;br /&gt;
*Otros ejemplos: Cuando [[Harry Potter|Harry Potter]] proporciona una contraseña a una pintura mágica para entrar a su dormitorio.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Véase también  ==&lt;br /&gt;
&lt;br /&gt;
*[[Passwd|Passwd]] &lt;br /&gt;
*[[Hacker|Hacker]] &lt;br /&gt;
*[[Criptografía|Criptografía ]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Enlaces externos  ==&lt;br /&gt;
&lt;br /&gt;
*[http://www.hardkeymio.com/administrador.html Administrador de contraseñas] &lt;br /&gt;
*[http://www.windowsecurity.com/articles/Passwords-Attacks-Solutions.html contraseñas – Ataques comunes y sus soluciones] (en inglés) &lt;br /&gt;
*[http://www.xml-dev.com/blog/?action=viewtopic&amp;amp;id=122 Reforzando el uso de contraseñas criptográficos]&amp;amp;nbsp; (en inglés) &lt;br /&gt;
*[http://mx.docs.yahoo.com/info/rememberme.html Información sobre contraseñas en Yahoo!] &lt;br /&gt;
*[http://zombiesaresexy.wordpress.com/2009/04/11/criterios-para-crear-una-contrasena-fuerte/ Criterios para crear una contraseña fuerte] &lt;br /&gt;
*[http://www.pcworld.com.mx/pcw_completo_consejos.asp?pcwid=409 PCWorld - Consejos sobre el uso de contraseñas] &lt;br /&gt;
*[http://www.cem.itesm.mx/di/cat/password.ppt Información sobre como poner una contraseña en tu computadora ]&amp;lt;br&amp;gt; &lt;br /&gt;
*[http://www.xml-dev.com/blog/?action=viewtopic&amp;amp;id=122 Enforcing use of cryptographically strong password] &lt;br /&gt;
*[http://www.meucat.com/passe.html Contraseñas asociativas] - un nuevo concepto (texto interesante pero de difícil comprensión: con una redacción muy mala en español, quizá producto de la traducción automática del texto original en otro idioma)&amp;lt;br&amp;gt; &lt;br /&gt;
*[http://www.password.es/ Generador de contraseñas seguras y aleatorias ]&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt; &lt;br /&gt;
[[Category:Ciencias_Aplicadas_y_Tecnologías]] [[Category:Ciencias_informáticas_y_Telecomunicaciones]] [[Category:Ciencias_informáticas]] [[Category:Informática]]&lt;/div&gt;</summary>
		<author><name>RioCauto1 jc</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Bibliotecas_de_enlace_din%C3%A1mico&amp;diff=164578</id>
		<title>Bibliotecas de enlace dinámico</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Bibliotecas_de_enlace_din%C3%A1mico&amp;diff=164578"/>
		<updated>2010-09-28T23:01:54Z</updated>

		<summary type="html">&lt;p&gt;RioCauto1 jc: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Biblioteca de enlace dinámico'''[[Image:Iconodll.png|thumb|right|100x100px|Icono de un archivo DLL]] &lt;br /&gt;
&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;Una biblioteca de enlace dinámico o más comúnmente DLL (sigla en [[Idioma Inglés|inglés de]] dynamic-link library) es el término con el que se refiere a los [[Sistemas de archivos|archivos]] con [[Código ejecutable|código ejecutable]] que se cargan bajo demanda de un programa por parte del [[Sistema operativo|sistema operativo]]. Esta denominación es exclusiva a los sistemas operativos [[Windows|Windows]] siendo &amp;quot;.dll&amp;quot; la extensión con la que se identifican estos ficheros, aunque el concepto existe en prácticamente todos los sistemas operativos modernos.&amp;lt;br&amp;gt; &lt;br /&gt;
== Ventajas  ==&lt;br /&gt;
&lt;br /&gt;
Las DLL son o se pueden ver como la evolución de las bibliotecas estáticas (en diversos sistemas) y de forma análoga contienen funcionalidad o recursos que utilizan otras aplicaciones. Sin embargo, su uso proporciona algunas ventajas: &lt;br /&gt;
&lt;br /&gt;
*Reducen el tamaño de los archivos ejecutables: Gran parte del código puede estar almacenado en bibliotecas y no en el propio ejecutable lo que redunda en una mejor modularización. &lt;br /&gt;
*Pueden estar compartidas entre varias aplicaciones: Si el código es suficientemente genérico, puede resultar de utilidad para múltiples aplicaciones (por ejemplo, la [[MFC|MFC]] es una biblioteca dinámica con clases genéricas que recubren la [[API|API]] gráfica de Windows y que usan gran parte de las aplicaciones). &lt;br /&gt;
*Facilitan la gestión y aprovechamiento de la memoria del sistema: La carga dinámica permite al sistema operativo aplicar algoritmos que mejoren el rendimiento del sistema cuando se carguen estas bibliotecas. Además, al estar compartidas, basta con mantener una copia en memoria para todos los programas que la utilicen. &lt;br /&gt;
*Brindan mayor flexibilidad frente a cambios: Es posible mejorar el rendimiento o solucionar pequeños errores distribuyendo únicamente una nueva versión de la biblioteca dinámica. Nuevamente, está corrección o mejora será aprovechada por todas las aplicaciones que compartan la biblioteca.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Infierno de las DLL  ==&lt;br /&gt;
&lt;br /&gt;
Sin embargo, no todo son ventajas. En los sistemas Windows, las DLL son muy comunes y muchos programas usan las mismas bibliotecas de enlace dinámico. Pero debido a la evolución, cada una de las bibliotecas evoluciona incorporándose mejoras pero modificándolas de tal forma que dejan de ser compatibles. Esto puede producir dos efectos no deseados: &lt;br /&gt;
&lt;br /&gt;
*Que la instalación de un programa reemplace una DLL con una nueva versión incompatible. &lt;br /&gt;
*Que la desinstalación del programa borre una DLL compartida.&lt;br /&gt;
&lt;br /&gt;
En ambos casos, el resultado es que dejan de funcionar los programas que utilizaban la vieja versión. Estos problemas se denominaron el infierno de las DLL. &lt;br /&gt;
&lt;br /&gt;
Las versiones modernas de Windows y los nuevos scripts de instalación [[MSI|MSI]] (sobre todo su característica de instalaciones residentes) abordan y resuelven este problema. Sin embargo, el problema persiste cuando se utilizan otros instaladores (versiones antiguas) o se realizan modificaciones manuales.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Mas información  ==&lt;br /&gt;
&lt;br /&gt;
Normalmente las Bibliotecas de Vínculos Dinámicos aparecen con la [[Extensiones de archivos|extensión]] &amp;quot;.dll&amp;quot;; sin embargo, ellas también pueden tener la extensión &amp;quot;.exe&amp;quot; u otra extensión. Por ejemplo, [[Shell|Shell]].dll contiene las rutinas de arrastrar y soltar de [[OLE|OLE]] - (&amp;quot;Object Linking and Embedding&amp;quot; - Incrustación y Vinculación de [[Objetos|Objetos]]) que pueden ser utilizadas por Windows y otros programas. &lt;br /&gt;
&lt;br /&gt;
Kernel.exe, User.exe y Gdi.exe son un ejemplo de las DLLs con la extensión .exe. Estos archivos contienen código, datos o rutinas que se ejecutan en Windows. Por ejemplo, ino de estos archivos contienen la función &amp;quot;CreateWindow&amp;quot; que se utiliza cuando un programa quiere crear una nueva ventana en la pantalla. &lt;br /&gt;
&lt;br /&gt;
En Windows un controlador que instalamos es también una DLL. Un programa puede abrir, habilitar, consultar, deshabilitar y cerrar un controlador basado en las instrucciones escritas en un archivo .DLL.&amp;lt;br&amp;gt;Las DLL se pueden encontrar en el directorio de Windows, en el directorio Windows\System o en el directorio &amp;quot;Archivos de programa&amp;quot;.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Enlaces externos  ==&lt;br /&gt;
&lt;br /&gt;
[http://www.archivos-dll.es/ Archivos DLL] — Sitio web para buscar y descargar bibliotecas de enlace dinámico&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
[http://www.svetlian.com/dll/index.html Archivos de sistema de Windows (Dll, VXD, SYS, OCX, etc)] &lt;br /&gt;
&lt;br /&gt;
[http://mundopc.net/registrar-archivos-dll-en-windows/ Registrar archivos DLL en Windows]&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:Ciencias_Aplicadas_y_Tecnologías]] [[Category:Ciencias_informáticas_y_Telecomunicaciones]] [[Category:Ciencias_informáticas]] [[Category:Informática]]&lt;/div&gt;</summary>
		<author><name>RioCauto1 jc</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Bibliotecas_de_enlace_din%C3%A1mico&amp;diff=164577</id>
		<title>Bibliotecas de enlace dinámico</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Bibliotecas_de_enlace_din%C3%A1mico&amp;diff=164577"/>
		<updated>2010-09-28T23:01:27Z</updated>

		<summary type="html">&lt;p&gt;RioCauto1 jc: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Biblioteca de enlace dinámico'''[[Image:Iconodll.png|thumb|right|100x100px|Icono de un archivo DLL]] &lt;br /&gt;
&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;Una biblioteca de enlace dinámico o más comúnmente DLL (sigla en [[Idioma Inglés|inglés de]] dynamic-link library) es el término con el que se refiere a los [[Sistemas de archivos|archivos]] con [[Código ejecutable|código ejecutable]] que se cargan bajo demanda de un programa por parte del [[Sistema operativo|sistema operativo]]. Esta denominación es exclusiva a los sistemas operativos [[Windows|Windows]] siendo &amp;quot;.dll&amp;quot; la extensión con la que se identifican estos ficheros, aunque el concepto existe en prácticamente todos los sistemas operativos modernos.&amp;lt;br&amp;gt; &lt;br /&gt;
== Ventajas  ==&lt;br /&gt;
&lt;br /&gt;
Las DLL son o se pueden ver como la evolución de las bibliotecas estáticas (en diversos sistemas) y de forma análoga contienen funcionalidad o recursos que utilizan otras aplicaciones. Sin embargo, su uso proporciona algunas ventajas: &lt;br /&gt;
&lt;br /&gt;
*Reducen el tamaño de los archivos ejecutables: Gran parte del código puede estar almacenado en bibliotecas y no en el propio ejecutable lo que redunda en una mejor modularización. &lt;br /&gt;
*Pueden estar compartidas entre varias aplicaciones: Si el código es suficientemente genérico, puede resultar de utilidad para múltiples aplicaciones (por ejemplo, la [[MFC|MFC]] es una biblioteca dinámica con clases genéricas que recubren la [[API|API]] gráfica de Windows y que usan gran parte de las aplicaciones). &lt;br /&gt;
*Facilitan la gestión y aprovechamiento de la memoria del sistema: La carga dinámica permite al sistema operativo aplicar algoritmos que mejoren el rendimiento del sistema cuando se carguen estas bibliotecas. Además, al estar compartidas, basta con mantener una copia en memoria para todos los programas que la utilicen. &lt;br /&gt;
*Brindan mayor flexibilidad frente a cambios: Es posible mejorar el rendimiento o solucionar pequeños errores distribuyendo únicamente una nueva versión de la biblioteca dinámica. Nuevamente, está corrección o mejora será aprovechada por todas las aplicaciones que compartan la biblioteca.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Infierno de las DLL  ==&lt;br /&gt;
&lt;br /&gt;
Sin embargo, no todo son ventajas. En los sistemas Windows, las DLL son muy comunes y muchos programas usan las mismas bibliotecas de enlace dinámico. Pero debido a la evolución, cada una de las bibliotecas evoluciona incorporándose mejoras pero modificándolas de tal forma que dejan de ser compatibles. Esto puede producir dos efectos no deseados: &lt;br /&gt;
&lt;br /&gt;
*Que la instalación de un programa reemplace una DLL con una nueva versión incompatible. &lt;br /&gt;
*Que la desinstalación del programa borre una DLL compartida.&lt;br /&gt;
&lt;br /&gt;
En ambos casos, el resultado es que dejan de funcionar los programas que utilizaban la vieja versión. Estos problemas se denominaron el infierno de las DLL. &lt;br /&gt;
&lt;br /&gt;
Las versiones modernas de Windows y los nuevos scripts de instalación [[MSI|MSI]] (sobre todo su característica de instalaciones residentes) abordan y resuelven este problema. Sin embargo, el problema persiste cuando se utilizan otros instaladores (versiones antiguas) o se realizan modificaciones manuales.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Mas información  ==&lt;br /&gt;
&lt;br /&gt;
Normalmente las Bibliotecas de Vínculos Dinámicos aparecen con la [[Extensiones de archivos|extensión]] &amp;quot;.dll&amp;quot;; sin embargo, ellas también pueden tener la extensión &amp;quot;.exe&amp;quot; u otra extensión. Por ejemplo, [[Shell|Shell]].dll contiene las rutinas de arrastrar y soltar de [[OLE|OLE]] - (&amp;quot;Object Linking and Embedding&amp;quot; - Incrustación y Vinculación de [[Objetos|Objetos]]) que pueden ser utilizadas por Windows y otros programas. &lt;br /&gt;
&lt;br /&gt;
Kernel.exe, User.exe y Gdi.exe son un ejemplo de las DLLs con la extensión .exe. Estos archivos contienen código, datos o rutinas que se ejecutan en Windows. Por ejemplo, ino de estos archivos contienen la función &amp;quot;CreateWindow&amp;quot; que se utiliza cuando un programa quiere crear una nueva ventana en la pantalla. &lt;br /&gt;
&lt;br /&gt;
En Windows un controlador que instalamos es también una DLL. Un programa puede abrir, habilitar, consultar, deshabilitar y cerrar un controlador basado en las instrucciones escritas en un archivo .DLL.&amp;lt;br&amp;gt;Las DLL se pueden encontrar en el directorio de Windows, en el directorio Windows\System o en el directorio &amp;quot;Archivos de programa&amp;quot;.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Enlaces externos  ==&lt;br /&gt;
&lt;br /&gt;
[http://www.archivos-dll.es/ Archivos DLL] — Sitio web para buscar y descargar bibliotecas de enlace dinámico&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
[http://www.svetlian.com/dll/index.html Archivos de sistema de Windows (Dll, VXD, SYS, OCX, etc)] &lt;br /&gt;
&lt;br /&gt;
[http://mundopc.net/registrar-archivos-dll-en-windows/ Registrar archivos DLL en Windows]&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
[[Category:Ciencias_Aplicadas_y_Tecnologías]] [[Category:Ciencias_informáticas_y_Telecomunicaciones]] [[Category:Ciencias_informáticas]] [[Category:Informática]]&lt;/div&gt;</summary>
		<author><name>RioCauto1 jc</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Contrase%C3%B1a&amp;diff=164569</id>
		<title>Contraseña</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Contrase%C3%B1a&amp;diff=164569"/>
		<updated>2010-09-28T22:55:42Z</updated>

		<summary type="html">&lt;p&gt;RioCauto1 jc: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Contraseña''' &lt;br /&gt;
&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;Una contraseña o clave (en inglés password) es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. Aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso. &lt;br /&gt;
El uso de contraseñas se remonta a la antigüedad: los centinelas que vigilaban una posición solicitaban el «santo y seña» al que quisiera pasar. Solamente le permiten el acceso a aquella persona que conoce la seña. En la era tecnológica, las contraseñas son usadas comúnmente para controlar el acceso a sistemas operativos de computadoras protegidas, teléfonos celulares, decodificadores de TV por cable, cajeros automáticos de efectivo, etc. Un típico ordenador puede hacer uso de contraseñas para diferentes propósitos, incluyendo conexiones a cuentas de usuario, accediendo al correo electrónico (e-mail) de los servidores, accediendo a bases de datos, redes, y páginas Web, e incluso para leer noticias en los periódicos (diarios) electrónicos. &lt;br /&gt;
&lt;br /&gt;
En la lengua inglesa se tienen dos denominaciones distintivas para las contraseñas: password (palabra de acceso) y pass code (código de acceso), donde la primera no implica necesariamente usar alguna palabra existente (sin embargo, es normal emplear alguna palabra familiar o de fácil memorización por parte del usuario), la primera suele asociarse también al uso de códigos alfanuméricos (también llamado PIT - Personal Identification Text), mientras que la segunda frecuentemente se liga a la utilización de algún código numérico (asimismo llamado PIN - Personal Identification Number). Esto ocurre igualmente en el habla española, ya que en ocasiones clave y contraseña se usan indistintamente.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
'''Nota:''' ''A pesar de que el término “password” es habitual en la literatura informática y dado que en español siempre ha existido el termino “contraseña”, carece de desentido utilizar password (en este artículo), para el cual existe una traducción con pleno e idéntico significado que el término en inglés. Éste no es el mismo caso de otros términos de reciente creación y para los que una hay una traducción claramente definida..''&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Balance entre seguridad y comodidad  ==&lt;br /&gt;
&lt;br /&gt;
Para el control de acceso total, se realiza una relación entre seguridad y comodidad para evitar que alguien extraño tenga acceso a ciertos recursos. Es decir, si algún recurso está protegido por una contraseña, entonces la seguridad se incrementa con el consecuente aumento de molestia para los usuarios. El nivel de seguridad es inherente dada una política de contraseñas en particular, que está influída por diversos factores que se mencionarán a continuación. Sin embargo, no existe un método único que sea el mejor para definir un balance adecuado entre seguridad y comodidad de acceso. &lt;br /&gt;
&lt;br /&gt;
Algunos sistemas protegidos por contraseñas plantean pocos o ningún riesgo a los usuarios si éstos se revelan, por ejemplo, una contraseña que permita el acceso a la información de una Web site gratuita. Otros plantean un modesto riesgo económico o de privacidad, por ejemplo, una contraseña utilizada para acceder al e-mail, o alguna contraseña para algún teléfono celular. Aún así, en otras situaciones, puede tener consecuencias severas, si la contraseña es revelada. Por ejemplo, como las situaciones para limitar el acceso de expedientes sobre tratamientos del sida o el control de estaciones de energía.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Factores en la seguridad de un sistema de contraseñas  ==&lt;br /&gt;
&lt;br /&gt;
La seguridad de un sistema protegido por contraseña depende de varios factores. El sistema debe estar diseñado para sondear la seguridad (Ver seguridad e inseguridad de computadoras). Aquí se presentan algunos problemas sobre la administración de contraseñas que deben ser considerados:&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Posibilidad de que algún atacante pueda adivinar o inventar la contraseña  ===&lt;br /&gt;
&lt;br /&gt;
La posibilidad de que algún atacante pueda proporcionar una contraseña que adivinó es un factor clave al determinar la seguridad de un sistema. Algunos sistemas imponen un límite de tiempo después de que sucede un pequeño número de intentos fallidos de proporcionar la clave. Al no tener otras vulnerabilidades, estos sistemas pueden estar relativamente seguros con simples contraseñas, mientras estas no sean fácilmente deducibles, al no asignar datos fácilmente conocidos como nombres de familiares o de mascotas, el número de matrícula del automóvil o contraseñas sencillas como &amp;quot;administrador&amp;quot; o &amp;quot;1234&amp;quot;. &lt;br /&gt;
&lt;br /&gt;
Otros sistemas almacenan o transmiten una pista a modo de sugerencia de recordatorio de la contraseña, de manera que la propia pista puede ser fundamental para el acceso de algún atacante. Cuando esto ocurre, (y suele ser común), el atacante intentará suministrar contraseñas frecuentemente en una alta proporción, quizás utilizando listas extensamente conocidas de contraseñas comunes. También están sujetas a un alto grado de vulnerabilidad aquellas contraseñas que se usan para generar claves criptográficas, por ejemplo, cifrado de discos, o seguridad wi-fi, por lo tanto son necesarias contraseñas más inaccesibles en estos casos.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Formas de almacenar contraseñas  ===&lt;br /&gt;
&lt;br /&gt;
Algunos sistemas almacenan contraseñas como archivos de texto. Si algún atacante gana acceso al archivo que contienen las contraseñas, entonces todas éstas se encontrarán comprometidas. Si algunos usuarios emplean la misma contraseña para diferentes cuentas, éstas estarán comprometidas de igual manera. Los mejores sistemas almacenan las contraseñas en una forma de protección criptográfica, así, el acceso a la contraseña será más difícil para algún espía que haya ganado el acceso interno al sistema, aunque la validación todavía sigue siendo posible. &lt;br /&gt;
&lt;br /&gt;
Un esquema criptográfico común almacena solamente el texto de la contraseña codificado, conocido comohash. Cuando un usuario teclea la contraseña en este tipo de sistema, se genera a partir de la contraseña y mediante un algoritmo el código hash equivalente para esa contraseña, y si el resultante (hash) coincide con el valor almacenado, se permite el acceso al usuario. &lt;br /&gt;
&lt;br /&gt;
El texto codificado de la contraseña se crea al aplicar una función criptográfica usando la contraseña y normalmente, otro valor conocido como salt en inglés. El salt previene que los atacantes construyan una lista de valores para contraseñas comunes. Las funciones criptográficas más comunes son la MD5 y SHA1. Una versión modificada de DES fue utilizada en los primeros sistemas Unix. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;Si la función que almacena la contraseña está bien diseñada, no es computacionalmente factible revertirla para encontrar el texto directamente. Sin embargo, si algún atacante gana acceso a los valores (y muchos sistemas no los protegen adecuadamente), puede usar gran cantidad de herramientas disponibles para comparar los resultados cifrados de cada palabra dentro de una colección, como un diccionario. Están ampliamente disponibles largas listas de contraseñas posibles en muchos lenguajes y las herramientas intentarán diferentes variaciones. Estas herramientas demuestran con su existencia la relativa fortaleza de las diferentes opciones de contraseña en contra de ataques. El uso derivado de una función para una clave puede reducir este riesgo. &lt;br /&gt;
&lt;br /&gt;
Desafortunadamente, existe un conflicto fundamental entre el uso de estas funciones y la necesidad de un reto de autenticación; este último requiere que ambas partes se pueden una a otra para conocer el secreto compartido (es decir, la contraseña), y al hacer esto, el servidor necesita ser capaz de obtener el secreto compartido en su forma almacenada. En los sistemas Unix al hacer una autenticación remota, el secreto compartido se convierte en la forma burda de la contraseña, no la contraseña en sí misma; si un atacante puede obtener una copia de la forma burda de la contraseña, entonces será capaz de acceder al sistema remotamente, incluso sin tener que determinar cuál fue la contraseña original.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Método de retransmisión de la contraseña al usuario  ===&lt;br /&gt;
&lt;br /&gt;
Las contraseñas pueden ser vulnerables al espionaje mientras son transmitidas a la máquina de autenticación o al usuario. Si la contraseña es llevada como señal eléctrica sobre un cableado no asegurado entre el punto de acceso del usuario y el sistema central que controla la base de datos de la contraseña, está sujeta a espionaje por medio de métodos de conexiones externas en el cableado. Si ésta es enviada por medio de Internet, cualquier persona capaz de ver los paquetes de información que contienen la información de acceso puede espiar la contraseña con pocas posibilidades de detección. Los cable módem pueden ser más vulnerables al espionaje que DSL los módems y las conexiones telefónicas, el ethernet puede estar o no sujeto a espionaje, dependiendo particularmente de la opción del hardware de la red y del cableado. Algunas organizaciones han notado un incremento significativo de las cuentas robadas después de que los usuarios se conecten por medio de conexiones por cable. &lt;br /&gt;
&lt;br /&gt;
El riesgo de intercepción de las contraseña mandadas por Internet pueden ser reducidos con una capa de transporte de seguridad (TLS - Transport Layer Security, previamente llamada SSL) que se integra en muchos navegadores de Internet. La mayoría de los navegadores muestran un icono de un candado cerrado cuando el TLS está en uso. Vea criptografía para otras maneras en las que pasar la información puede ser más seguro.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Procedimientos para cambiar las contraseñas  ===&lt;br /&gt;
&lt;br /&gt;
Usualmente, un sistema debe proveer una manera de cambiar una contraseña, ya sea porque el usuario sospeche que la contraseña actual ha (o ha sido) descubierto, o como medida de precaución. Si la nueva contraseña es introducida en el sistema de una manera no cifrada, la seguridad puede haberse perdido incluso antes de que la nueva contraseña haya sido instalada en la base de datos. Si la nueva contraseña fue revelada a un empleado de confianza, se gana poco. Algunos web sites incluyen la opción de recordar la contraseña de un usuario de una manera no cifrada al mandárselo por e-mail. &lt;br /&gt;
&lt;br /&gt;
Los Sistemas de Administración de Identidad, se utilizan cada vez más para automatizar la emisión de reemplazos para contraseñas perdidas. La identidad del usuario se verifica al realizar algunas preguntas y compararlas con las que se tienen almacenadas. Preguntas típicas incluyen las siguientes: &amp;quot;¿Dónde naciste?&amp;quot;, &amp;quot;¿Cuál es tu película favorita?&amp;quot;, &amp;quot;¿Cuál es el nombre de tu mascota?&amp;quot; En muchos casos las respuestas a estas preguntas pueden ser adivinadas, determinadas con un poco de investigación, u obtenidas a través de estafa con ingeniería social. Mientras que muchos usuarios han sido advertidos para que nunca revelen su contraseña, muy pocos consideran el nombre de su película favorita para requerir este tipo de seguridad.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Longevidad de una contraseña  ===&lt;br /&gt;
&lt;br /&gt;
El forzar a los usuarios a que cambien su contraseña frecuentemente (ya sea semestralmente, mensualmente o en lapsos más frecuentes) asegura que una contraseña válida en manos equivocadas sea eventualmente inútil. Muchos sistemas operativos proveen esta opción, aunque ésta no se usa universalmente. Los beneficios de seguridad son limitados debido a que los atacantes frecuentemente sacan provecho de una contraseña tan pronto como ésta es revelada. En muchos casos, particularmente con las cuentas de administradores o cuentas &amp;quot;raíz&amp;quot;, una vez que un cracker ha ganado acceso, puede realizar alteraciones al sistema operativo que le permitirán accesos futuros incluso si la contraseña inicial ya ha expirado. &lt;br /&gt;
&lt;br /&gt;
Forzar cambios de contraseña frecuentemente hace que los usuarios tiendan a olvidar cual es la contraseña actual, y por esto se da la consecuente tentación de escribir las claves en lugares a la vista o que reutilicen contraseñas anteriores, lo cual niega cualquier beneficio de seguridad. Al implementar este tipo de política se requiere una cuidadosa consideración de los factores humanos.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Número de usuarios por cada contraseña  ===&lt;br /&gt;
&lt;br /&gt;
En algunas ocasiones, una sola contraseña controla el acceso de un dispositivo, por ejemplo, para la red de un router, o para un teléfono móvil. Sin embargo, en el caso de un sistema informático, una contraseña se almacena generalmente para cada nombre de usuario, de este modo haciendo que todos los accesos puedan ser detectables (excepto, por supuesto, en el caso de usuarios que comparten la misma contraseña). &lt;br /&gt;
&lt;br /&gt;
En estos casos, un usuario potencial debe proporcionar un nombre y una contraseña. Si el usuario provee una contraseña que coincide con el almacenado para el nombre de usuario, entonces se le permite el acceso al sistema del ordenador. Este también es el caso de los cajeros automáticos, con la excepción de que el nombre de usuario es el número de cuenta almacenado en la tarjeta del cliente, y que el PIN es normalmente muy corto (de 4 a 6 dígitos). &lt;br /&gt;
&lt;br /&gt;
La asignación de contraseñas separadas a cada usuario de un sistema es normalmente preferible que hacer que una sola contraseña sea compartida por varios usuarios legítimos del sistema. Esto se da en parte porque la gente está más dispuesta a revelar a otra persona (quién no puede estar autorizada) una contraseña compartida que era exclusivamente para su propio uso. Contraseñas individuales para cada usuario también son esenciales si los usuarios son responsables por sus actividades, tales como en los casos de transacciones financieras o consulta de expedientes médicos.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Diseño de software protegido  ===&lt;br /&gt;
&lt;br /&gt;
Técnicas comunes utilizadas para mejorar la seguridad de sistemas de software protegidas por contraseñas incluyen: &lt;br /&gt;
&lt;br /&gt;
*&amp;amp;nbsp;No repetir la contraseña en la pantalla de visualización cuando se está accediendo. &lt;br /&gt;
*Permitir contraseñas de una longitud adecuada (algunos sistemas de Unix limitan contraseñas a 8 caracteres) &lt;br /&gt;
*Obligar a que la contraseña tenga algún carácter especial y algún número &lt;br /&gt;
*Requerir a los usuarios volver a ingresar su contraseña después de un período de inactividad. &lt;br /&gt;
*Hacer cumplir una política de contraseñas para asegurar contraseñas importantes. &lt;br /&gt;
*Requerir periódicamente cambios de contraseña. &lt;br /&gt;
*Asignar contraseñas al azar. &lt;br /&gt;
*Proveer una opción alternativa al uso de teclados. &lt;br /&gt;
*Al cambiar la contraseña, comprobar que no se parece a las contraseñas anteriormente usadas.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Factores en la seguridad de contraseñas individuales  ==&lt;br /&gt;
&lt;br /&gt;
=== Probabilidad que una contraseña pueda ser descubierta  ===&lt;br /&gt;
&lt;br /&gt;
Estudios en la producción de sistemas informáticos han indicado por décadas constantemente que cerca de 40% de las contraseñas elegidas por usuarios se conjeturan fácilmente. &lt;br /&gt;
&lt;br /&gt;
*Muchos de los usuarios no cambian la contraseña que viene predeterminada en muchos de los sistemas de seguridad. Las listas de estas contraseñas están disponibles en el Internet.&amp;lt;br&amp;gt; &lt;br /&gt;
*Una contraseña puede ser determinada si un usuario elige como contraseña un dato personal que sea fácil de descubrir (por ejemplo: el número de ID o el número de cuenta de un estudiante, el nombre del novio/a, la fecha de cumpleaños, el número telefónico, etc.). Los datos personales sobre individuos están ahora disponibles en diferentes fuentes, muchas de ellas están en línea, y pueden obtenerse frecuentemente por alguien que use técnicas de ingeniería social, como actuar como un trabajador social que realiza encuestas. &lt;br /&gt;
*Una contraseña es vulnerable si puede encontrarse en una lista. Los diccionarios (frecuentemente de forma electrónica) están disponibles en muchos lenguajes, y existen listas de contraseñas comunes. &lt;br /&gt;
*En pruebas sobre sistemas en vivo, los ataques de diccionarios son rutinariamente acertados, por lo que el software implementado en este tipo de ataques ya se encuentra disponible para muchos sistemas. Una contraseña muy corta, quizás elegida por conveniencia, es más vulnerable si un hacker puede obtener la versión criptográfica de la contraseña. Las computadoras son en la actualidad lo suficientemente rápidas para intentar todas las contraseñas en orden alfabético que tengan menos de 7 caracteres, por ejemplo:&lt;br /&gt;
&lt;br /&gt;
Una contraseña débil sería una que fuese muy corta o que fuese la predeterminada, o una que pudiera adivinarse rápidamente al buscar una serie de palabras que es posible encontrar en diccionarios, nombres propios, palabras basadas en variaciones del nombre del usuario. Una contraseña fuerte debe ser suficientemente larga, al azar, o producirse sólo por el usuario que la eligió, de modo tal que el 'adivinarla' requiera un largo tiempo. Ese tiempo 'demasiado largo' variará de acuerdo al atacante, sus recursos, la facilidad con la que la contraseña se pueda descubrir, y la importancia de ésta para el atacante. Por lo tanto, una contraseña de un estudiante quizás no valga la pena para invertir más de algunos segundos en la computadora, mientras que la contraseña para acceder al control de una transferencia de dinero del sistema de un banco puede valer varias semanas de trabajo en una computadora. &lt;br /&gt;
&lt;br /&gt;
'Fuerte' y 'débil' tienen significado solamente con respecto a tentativas de descubrir la contraseña de un usuario, ya sea por una persona que conoce al usuario, o una computadora que trate de usar millones de combinaciones. En este contexto, los términos pueden tener una precisión considerable. Pero nótese que una contraseña 'fuerte' en este sentido puede ser robada, truqueada o extraída del usuario ya sea mediante la extracción del historial de un teclado, grabada mediante aparatos de comunicación o copiada de notas dejadas por olvido. &lt;br /&gt;
&lt;br /&gt;
Ejemplos de contraseñas débiles incluyen las siguientes: administrador, 1234, &amp;quot;nombre del usuario&amp;quot;, xx/xx/xx - fechas importantes, ya que la mayoría de estas se encuentran en bases de datos o en diccionarios (dictionary search attack). Ejemplos de contraseñas fuertes serían las siguientes: tastywheeT34, partei@34! y #23kLLflux. Estas contraseñas son largas y usan combinaciones de letras mayúsculas y minúsculas, de números y de símbolos. No pueden hallarse fácilmente en listas de contraseñas y son suficientemente largas para provocar que una búsqueda burda resulte impráctica en la mayor parte de los casos. Nótese que algunos sistemas no permiten símbolos como #, @ y&amp;amp;nbsp;! en contraseñas y son más difíciles de encontrar en algunos teclados diseñados para ciertos países. En estos casos, agregar uno o dos caracteres (letra o número) puede ofrecer una seguridad equivalente. También es importante observar que, a partir de la publicación en Internet de este texto que está usted leyendo, estos ejemplos específicos de contraseñas ya no resultarán buenas opciones: ejemplos de discusiones públicas sobre contraseñas obviamente son buenos candidatos para incluirse en las listas de diccionarios para atacar sistemas. &lt;br /&gt;
&lt;br /&gt;
El método más efectivo para generar contraseñas es seleccionar suficientes caracteres al azar, aunque este tipo de contraseñas son las más difíciles de recordar. Algunos usuarios desarrollan frases o palabras compuestas que tienen letras al azar como iniciales de varias palabras. Otra manera de elaborar contraseñas al azar que sean más memorables es usar palabras al azar o sílabas en lugar de letras al azar. &lt;br /&gt;
&lt;br /&gt;
En ocasiones se recomienda el uso de recuerdos personales, es decir, elementos o datos que sean memorables para una persona en particular pero no para otras. Por ejemplo: la contraseña yt21cvpppv es difícil de recordar, pero se deriva de la frase &amp;quot;Yo tenía 21 cuando visité París por primera vez&amp;quot;, posiblemente muy fácil de recordar para el usuario que vivió esa experiencia. Sin embargo, si la primera visita a Paris fue un hecho muy trascendente para un usuario en particular, es posible que otra persona que conozca a ese usuario y sepa de la importancia que para él tuvo ese viaje pueda adivinar más o menos fácilmente la contraseña y, por lo tanto, ésta no sería una opción sensata para utilizarse como contraseña. &lt;br /&gt;
&lt;br /&gt;
Según Bruce Schneier, la contraseña más utilizada es password1. &lt;br /&gt;
&lt;br /&gt;
=== Probabilidad de que una contraseña pueda ser recordada  ===&lt;br /&gt;
&lt;br /&gt;
Las contraseñas más seguras son largas, y con caracteres al azar. Con un mismo número de caracteres, la contraseña será más fuerte (ofrecerá mayor seguridad al usuario) si incluye una mezcla de mayúsculas y minúsculas, números y otros símbolos (cuando es posible utilizar estos últimos). Desafortunadamente, desde la perspectiva de seguridad, estos tipos de contraseña son los más difíciles de recordar. &lt;br /&gt;
&lt;br /&gt;
El forzar a los usuarios a utilizar contraseñas creadas 'al azar' por el sistema asegura que la contraseña no tendrá conexión con el usuario y, por lo tanto, no podrá ser encontrada en ningún diccionario. Varios sistemas operativos incluyen esta opción. Aunque es provechoso desde el punto de vista de seguridad, muchos usuarios evitan tales medidas y la cooperación del usuario es generalmente esencial para un sistema de seguridad. &lt;br /&gt;
&lt;br /&gt;
Los usuarios de computadoras suelen recibir la advertencia en el sentido de que &amp;quot;nunca deben escribir la contraseña en ninguna parte, sin excepción&amp;quot; y de que &amp;quot;nunca deben usar la contraseña para más de una cuenta&amp;quot;. Estas declaraciones, aunque suenan bien en teoría, ignoran la realidad de que un usuario de computadoras puede tener docenas de cuentas protegidas por contraseña. Tienen la consecuencia involuntaria de que muchos usuarios seleccionan contraseñas débiles, incluso para cuentas importantes, y terminan por utilizar la misma contraseña en todas ellas. &lt;br /&gt;
&lt;br /&gt;
Si el usuario escribe las contraseñas en algún lugar para poder recordarlas posteriormente, no deberá guardarlas en lugares obvios (agendas, debajo de los teclados, al reverso de las fotografías, etc.). La peor ubicación (y, sin embargo, la más común) es en una nota pegada en la computadora. Las cajas con candado para objetos valiosos son una mejor opción para el resguardo de información importante como las contraseñas. Existe software disponible para computadoras portables (palm, computadoras portátiles muy pequeñas) que almacenan las contraseñas de numerosas cuentas de manera cifrada. Otra opción puede ser elegir una sola contraseña para cuentas de poca importancia, y elegir contraseñas más rigurosas para un menor número de aplicaciones relevantes como las cuentas de banco en línea. &lt;br /&gt;
&lt;br /&gt;
En una conferencia de seguridad en 2005, un experto de Microsoft declaró: &amp;quot;Creo que la política sobre contraseñas debería decir que ustedes deban escribir sus contraseñas en algún lugar para recordarlas posteriormente. Yo tengo 68 contraseñas diferentes. Si no se me permite escribirlas en algún lugar, ¿adivinen que es lo que voy a hacer? Voy a usar la misma contraseña en cada unas de mis cuentas.&amp;quot; &lt;br /&gt;
&lt;br /&gt;
¿Qué es más desventajoso? ¿Usar contraseñas débiles fáciles o usar contraseñas fuertes pero escritas en algún lugar visible? Este dilema puede provocar un gran debate entre los expertos. La seguridad práctica requiere a menudo alcanzar un equilibrio entre los requisitos de conflicto y los factores humanos.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Probabilidad de que una contraseña sea descubierta  ===&lt;br /&gt;
&lt;br /&gt;
Las contraseñas pueden ser descubiertas mediante navegación en la red, robo, extorsión, allanamiento, amenazas u otros métodos. La búsqueda en los contenedores de basura ha resultado ser fructífera en situaciones donde se desechan datos importantes sin suficiente precaución (como se ha probado recientemente con el reciente robo de identidades). El número de caracteres de una contraseña no sólo puede ser determinado al espiar la pantalla del usuario, sino también al contar el número de clicks al teclear una contraseña. Una investigación publicada por IBM en 2004 muestra que cada tecla de un teclado tiene un sonido distintivo, lo que permite tonalizar datos, incluidas las contraseñas, para que puedan ser recuperadas al analizar grabaciones de un dispositivo de sonido o bug (véase Criptoanálisis acústico). &lt;br /&gt;
&lt;br /&gt;
El obtener contraseñas mediante manipulación psicológica de los usuarios es un ejemplo de ingeniería social. Un atacante puede telefonear a un usuario y decir: &amp;quot;Hola, le hablamos de Control de Sistemas. Estamos haciendo una prueba de seguridad. ¿Puede proporcionarme su contraseña para que podamos proceder?&amp;quot; Los administradores de sistema y demás personal de soporte técnico casi nunca necesitan conocer la contraseña de un usuario para poder realizar sus trabajos. Los administradores de sistema con privilegios de &amp;quot;raíz&amp;quot; o incluso sus superiores pueden cambiar las contraseñas de los usuarios sin su permiso, así que no tienen necesidad de requerirlas. Además, éstos evitarán pedir las contraseñas, precisamente porque no desean crear el hábito de revelar las contraseñas a cualquiera.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Otras alternativas para control de acceso  ===&lt;br /&gt;
&lt;br /&gt;
Las numerosas maneras en las que las contraseñas reusables pueden comprometer la seguridad han impulsado el desarrollo de otras técnicas. Desafortunadamente, ninguna se ha vuelto tan disponible universalmente para los usuarios que buscan una alternativa más segura. &lt;br /&gt;
&lt;br /&gt;
*Contraseñas de un solo uso: Tener contraseñas que solamente son válidas en una ocasión hace que los ataques potenciales resulten ineficaces. Para la mayoría de los usuarios las contraseñas de un solo uso resultan extremadamente inconvenientes y, ello no obstante, éstas se han implementado ampliamente en la banca personal en línea, donde se les conoce como TANs. Ya que la mayoría de los usuarios sólo realizan un pequeño número de transacciones cada semana, el uso de contraseñas de un solo uso no ha generado insatisfacción en los usuarios en estos casos. &lt;br /&gt;
*Símbolos de seguridad: Son similares a las contraseñas de un solo uso, pero el valor que debe ingresarse aparece en un pequeño F.O.B., y éste cambia cada minuto. &lt;br /&gt;
*Controles de acceso: Se basan en la criptografía pública dominante, es decir, SSH. Las claves necesarias son demasiado grandes para memorizar y deben almacenarse en una computadora local, en un símbolo de seguridad o en un dispositivo de memoria portable, como por ejemplo en una memoria flash o en un disco flexible. &lt;br /&gt;
*Métodos biométricos: Permiten la personalización basándose en características personales inalterables, aunque en la actualidad tienen altas tasas de error y requieren hardware adicional para escaneo de rasgos corporales (por ejemplo, las huellas digitales, el iris ocular, etc.).&lt;br /&gt;
&lt;br /&gt;
=== Las contraseñas en la ficción  ===&lt;br /&gt;
&lt;br /&gt;
Las contraseñas aparecen con mucha frecuencia en la ficción, sobre todo en la ciencia ficción. Las siguientes son algunas de las más conocidas: &lt;br /&gt;
&lt;br /&gt;
&amp;amp;nbsp;¡Ábrete, Sésamo!: Contraseña para abrir la caverna del cuento árabe anónimo Ali Baba y los cuarenta ladrones. &lt;br /&gt;
&lt;br /&gt;
*Rumpelstiltskin: Nombre del duende mágico “Rumpelstiltskin”, del cuento del mismo nombre. &lt;br /&gt;
*Otros ejemplos: Cuando Harry Potter proporciona una contraseña a una pintura mágica para entrar a su dormitorio.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Véase también  ==&lt;br /&gt;
&lt;br /&gt;
*[[Passwd|Passwd]] &lt;br /&gt;
*[[Hacker|Hacker]] &lt;br /&gt;
*[[Criptografía|Criptografía ]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Enlaces externos  ==&lt;br /&gt;
&lt;br /&gt;
*[http://www.hardkeymio.com/administrador.html Administrador de contraseñas] &lt;br /&gt;
*[http://www.windowsecurity.com/articles/Passwords-Attacks-Solutions.html contraseñas – Ataques comunes y sus soluciones] (en inglés) &lt;br /&gt;
*[http://www.xml-dev.com/blog/?action=viewtopic&amp;amp;id=122 Reforzando el uso de contraseñas criptográficos]&amp;amp;nbsp; (en inglés) &lt;br /&gt;
*[http://mx.docs.yahoo.com/info/rememberme.html Información sobre contraseñas en Yahoo!] &lt;br /&gt;
*[http://zombiesaresexy.wordpress.com/2009/04/11/criterios-para-crear-una-contrasena-fuerte/ Criterios para crear una contraseña fuerte] &lt;br /&gt;
*[http://www.pcworld.com.mx/pcw_completo_consejos.asp?pcwid=409 PCWorld - Consejos sobre el uso de contraseñas] &lt;br /&gt;
*[http://www.cem.itesm.mx/di/cat/password.ppt Información sobre como poner una contraseña en tu computadora ]&amp;lt;br&amp;gt; &lt;br /&gt;
*[http://www.xml-dev.com/blog/?action=viewtopic&amp;amp;id=122 Enforcing use of cryptographically strong password] &lt;br /&gt;
*[http://www.meucat.com/passe.html Contraseñas asociativas] - un nuevo concepto (texto interesante pero de difícil comprensión: con una redacción muy mala en español, quizá producto de la traducción automática del texto original en otro idioma)&amp;lt;br&amp;gt; &lt;br /&gt;
*[http://www.password.es/ Generador de contraseñas seguras y aleatorias ]&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Ciencias_Aplicadas_y_Tecnologías]] [[Category:Ciencias_informáticas_y_Telecomunicaciones]] [[Category:Ciencias_informáticas]] [[Category:Informática]]&lt;/div&gt;</summary>
		<author><name>RioCauto1 jc</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Contrase%C3%B1a&amp;diff=164566</id>
		<title>Contraseña</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Contrase%C3%B1a&amp;diff=164566"/>
		<updated>2010-09-28T22:55:02Z</updated>

		<summary type="html">&lt;p&gt;RioCauto1 jc: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Contraseña''' &lt;br /&gt;
&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;Una contraseña o clave (en inglés password) es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. Aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso. &lt;br /&gt;
El uso de contraseñas se remonta a la antigüedad: los centinelas que vigilaban una posición solicitaban el «santo y seña» al que quisiera pasar. Solamente le permiten el acceso a aquella persona que conoce la seña. En la era tecnológica, las contraseñas son usadas comúnmente para controlar el acceso a sistemas operativos de computadoras protegidas, teléfonos celulares, decodificadores de TV por cable, cajeros automáticos de efectivo, etc. Un típico ordenador puede hacer uso de contraseñas para diferentes propósitos, incluyendo conexiones a cuentas de usuario, accediendo al correo electrónico (e-mail) de los servidores, accediendo a bases de datos, redes, y páginas Web, e incluso para leer noticias en los periódicos (diarios) electrónicos. &lt;br /&gt;
&lt;br /&gt;
En la lengua inglesa se tienen dos denominaciones distintivas para las contraseñas: password (palabra de acceso) y pass code (código de acceso), donde la primera no implica necesariamente usar alguna palabra existente (sin embargo, es normal emplear alguna palabra familiar o de fácil memorización por parte del usuario), la primera suele asociarse también al uso de códigos alfanuméricos (también llamado PIT - Personal Identification Text), mientras que la segunda frecuentemente se liga a la utilización de algún código numérico (asimismo llamado PIN - Personal Identification Number). Esto ocurre igualmente en el habla española, ya que en ocasiones clave y contraseña se usan indistintamente.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
'''Nota:''' ''A pesar de que el término “password” es habitual en la literatura informática y dado que en español siempre ha existido el termino “contraseña”, carece de desentido utilizar password (en este artículo), para el cual existe una traducción con pleno e idéntico significado que el término en inglés. Éste no es el mismo caso de otros términos de reciente creación y para los que una hay una traducción claramente definida..''&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Balance entre seguridad y comodidad  ==&lt;br /&gt;
&lt;br /&gt;
Para el control de acceso total, se realiza una relación entre seguridad y comodidad para evitar que alguien extraño tenga acceso a ciertos recursos. Es decir, si algún recurso está protegido por una contraseña, entonces la seguridad se incrementa con el consecuente aumento de molestia para los usuarios. El nivel de seguridad es inherente dada una política de contraseñas en particular, que está influída por diversos factores que se mencionarán a continuación. Sin embargo, no existe un método único que sea el mejor para definir un balance adecuado entre seguridad y comodidad de acceso. &lt;br /&gt;
&lt;br /&gt;
Algunos sistemas protegidos por contraseñas plantean pocos o ningún riesgo a los usuarios si éstos se revelan, por ejemplo, una contraseña que permita el acceso a la información de una Web site gratuita. Otros plantean un modesto riesgo económico o de privacidad, por ejemplo, una contraseña utilizada para acceder al e-mail, o alguna contraseña para algún teléfono celular. Aún así, en otras situaciones, puede tener consecuencias severas, si la contraseña es revelada. Por ejemplo, como las situaciones para limitar el acceso de expedientes sobre tratamientos del sida o el control de estaciones de energía.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Factores en la seguridad de un sistema de contraseñas  ==&lt;br /&gt;
&lt;br /&gt;
La seguridad de un sistema protegido por contraseña depende de varios factores. El sistema debe estar diseñado para sondear la seguridad (Ver seguridad e inseguridad de computadoras). Aquí se presentan algunos problemas sobre la administración de contraseñas que deben ser considerados:&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Posibilidad de que algún atacante pueda adivinar o inventar la contraseña  ===&lt;br /&gt;
&lt;br /&gt;
La posibilidad de que algún atacante pueda proporcionar una contraseña que adivinó es un factor clave al determinar la seguridad de un sistema. Algunos sistemas imponen un límite de tiempo después de que sucede un pequeño número de intentos fallidos de proporcionar la clave. Al no tener otras vulnerabilidades, estos sistemas pueden estar relativamente seguros con simples contraseñas, mientras estas no sean fácilmente deducibles, al no asignar datos fácilmente conocidos como nombres de familiares o de mascotas, el número de matrícula del automóvil o contraseñas sencillas como &amp;quot;administrador&amp;quot; o &amp;quot;1234&amp;quot;. &lt;br /&gt;
&lt;br /&gt;
Otros sistemas almacenan o transmiten una pista a modo de sugerencia de recordatorio de la contraseña, de manera que la propia pista puede ser fundamental para el acceso de algún atacante. Cuando esto ocurre, (y suele ser común), el atacante intentará suministrar contraseñas frecuentemente en una alta proporción, quizás utilizando listas extensamente conocidas de contraseñas comunes. También están sujetas a un alto grado de vulnerabilidad aquellas contraseñas que se usan para generar claves criptográficas, por ejemplo, cifrado de discos, o seguridad wi-fi, por lo tanto son necesarias contraseñas más inaccesibles en estos casos.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Formas de almacenar contraseñas  ===&lt;br /&gt;
&lt;br /&gt;
Algunos sistemas almacenan contraseñas como archivos de texto. Si algún atacante gana acceso al archivo que contienen las contraseñas, entonces todas éstas se encontrarán comprometidas. Si algunos usuarios emplean la misma contraseña para diferentes cuentas, éstas estarán comprometidas de igual manera. Los mejores sistemas almacenan las contraseñas en una forma de protección criptográfica, así, el acceso a la contraseña será más difícil para algún espía que haya ganado el acceso interno al sistema, aunque la validación todavía sigue siendo posible. &lt;br /&gt;
&lt;br /&gt;
Un esquema criptográfico común almacena solamente el texto de la contraseña codificado, conocido comohash. Cuando un usuario teclea la contraseña en este tipo de sistema, se genera a partir de la contraseña y mediante un algoritmo el código hash equivalente para esa contraseña, y si el resultante (hash) coincide con el valor almacenado, se permite el acceso al usuario. &lt;br /&gt;
&lt;br /&gt;
El texto codificado de la contraseña se crea al aplicar una función criptográfica usando la contraseña y normalmente, otro valor conocido como salt en inglés. El salt previene que los atacantes construyan una lista de valores para contraseñas comunes. Las funciones criptográficas más comunes son la MD5 y SHA1. Una versión modificada de DES fue utilizada en los primeros sistemas Unix. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;Si la función que almacena la contraseña está bien diseñada, no es computacionalmente factible revertirla para encontrar el texto directamente. Sin embargo, si algún atacante gana acceso a los valores (y muchos sistemas no los protegen adecuadamente), puede usar gran cantidad de herramientas disponibles para comparar los resultados cifrados de cada palabra dentro de una colección, como un diccionario. Están ampliamente disponibles largas listas de contraseñas posibles en muchos lenguajes y las herramientas intentarán diferentes variaciones. Estas herramientas demuestran con su existencia la relativa fortaleza de las diferentes opciones de contraseña en contra de ataques. El uso derivado de una función para una clave puede reducir este riesgo. &lt;br /&gt;
&lt;br /&gt;
Desafortunadamente, existe un conflicto fundamental entre el uso de estas funciones y la necesidad de un reto de autenticación; este último requiere que ambas partes se pueden una a otra para conocer el secreto compartido (es decir, la contraseña), y al hacer esto, el servidor necesita ser capaz de obtener el secreto compartido en su forma almacenada. En los sistemas Unix al hacer una autenticación remota, el secreto compartido se convierte en la forma burda de la contraseña, no la contraseña en sí misma; si un atacante puede obtener una copia de la forma burda de la contraseña, entonces será capaz de acceder al sistema remotamente, incluso sin tener que determinar cuál fue la contraseña original.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Método de retransmisión de la contraseña al usuario  ===&lt;br /&gt;
&lt;br /&gt;
Las contraseñas pueden ser vulnerables al espionaje mientras son transmitidas a la máquina de autenticación o al usuario. Si la contraseña es llevada como señal eléctrica sobre un cableado no asegurado entre el punto de acceso del usuario y el sistema central que controla la base de datos de la contraseña, está sujeta a espionaje por medio de métodos de conexiones externas en el cableado. Si ésta es enviada por medio de Internet, cualquier persona capaz de ver los paquetes de información que contienen la información de acceso puede espiar la contraseña con pocas posibilidades de detección. Los cable módem pueden ser más vulnerables al espionaje que DSL los módems y las conexiones telefónicas, el ethernet puede estar o no sujeto a espionaje, dependiendo particularmente de la opción del hardware de la red y del cableado. Algunas organizaciones han notado un incremento significativo de las cuentas robadas después de que los usuarios se conecten por medio de conexiones por cable. &lt;br /&gt;
&lt;br /&gt;
El riesgo de intercepción de las contraseña mandadas por Internet pueden ser reducidos con una capa de transporte de seguridad (TLS - Transport Layer Security, previamente llamada SSL) que se integra en muchos navegadores de Internet. La mayoría de los navegadores muestran un icono de un candado cerrado cuando el TLS está en uso. Vea criptografía para otras maneras en las que pasar la información puede ser más seguro.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Procedimientos para cambiar las contraseñas  ===&lt;br /&gt;
&lt;br /&gt;
Usualmente, un sistema debe proveer una manera de cambiar una contraseña, ya sea porque el usuario sospeche que la contraseña actual ha (o ha sido) descubierto, o como medida de precaución. Si la nueva contraseña es introducida en el sistema de una manera no cifrada, la seguridad puede haberse perdido incluso antes de que la nueva contraseña haya sido instalada en la base de datos. Si la nueva contraseña fue revelada a un empleado de confianza, se gana poco. Algunos web sites incluyen la opción de recordar la contraseña de un usuario de una manera no cifrada al mandárselo por e-mail. &lt;br /&gt;
&lt;br /&gt;
Los Sistemas de Administración de Identidad, se utilizan cada vez más para automatizar la emisión de reemplazos para contraseñas perdidas. La identidad del usuario se verifica al realizar algunas preguntas y compararlas con las que se tienen almacenadas. Preguntas típicas incluyen las siguientes: &amp;quot;¿Dónde naciste?&amp;quot;, &amp;quot;¿Cuál es tu película favorita?&amp;quot;, &amp;quot;¿Cuál es el nombre de tu mascota?&amp;quot; En muchos casos las respuestas a estas preguntas pueden ser adivinadas, determinadas con un poco de investigación, u obtenidas a través de estafa con ingeniería social. Mientras que muchos usuarios han sido advertidos para que nunca revelen su contraseña, muy pocos consideran el nombre de su película favorita para requerir este tipo de seguridad.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Longevidad de una contraseña  ===&lt;br /&gt;
&lt;br /&gt;
El forzar a los usuarios a que cambien su contraseña frecuentemente (ya sea semestralmente, mensualmente o en lapsos más frecuentes) asegura que una contraseña válida en manos equivocadas sea eventualmente inútil. Muchos sistemas operativos proveen esta opción, aunque ésta no se usa universalmente. Los beneficios de seguridad son limitados debido a que los atacantes frecuentemente sacan provecho de una contraseña tan pronto como ésta es revelada. En muchos casos, particularmente con las cuentas de administradores o cuentas &amp;quot;raíz&amp;quot;, una vez que un cracker ha ganado acceso, puede realizar alteraciones al sistema operativo que le permitirán accesos futuros incluso si la contraseña inicial ya ha expirado. &lt;br /&gt;
&lt;br /&gt;
Forzar cambios de contraseña frecuentemente hace que los usuarios tiendan a olvidar cual es la contraseña actual, y por esto se da la consecuente tentación de escribir las claves en lugares a la vista o que reutilicen contraseñas anteriores, lo cual niega cualquier beneficio de seguridad. Al implementar este tipo de política se requiere una cuidadosa consideración de los factores humanos.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Número de usuarios por cada contraseña  ===&lt;br /&gt;
&lt;br /&gt;
En algunas ocasiones, una sola contraseña controla el acceso de un dispositivo, por ejemplo, para la red de un router, o para un teléfono móvil. Sin embargo, en el caso de un sistema informático, una contraseña se almacena generalmente para cada nombre de usuario, de este modo haciendo que todos los accesos puedan ser detectables (excepto, por supuesto, en el caso de usuarios que comparten la misma contraseña). &lt;br /&gt;
&lt;br /&gt;
En estos casos, un usuario potencial debe proporcionar un nombre y una contraseña. Si el usuario provee una contraseña que coincide con el almacenado para el nombre de usuario, entonces se le permite el acceso al sistema del ordenador. Este también es el caso de los cajeros automáticos, con la excepción de que el nombre de usuario es el número de cuenta almacenado en la tarjeta del cliente, y que el PIN es normalmente muy corto (de 4 a 6 dígitos). &lt;br /&gt;
&lt;br /&gt;
La asignación de contraseñas separadas a cada usuario de un sistema es normalmente preferible que hacer que una sola contraseña sea compartida por varios usuarios legítimos del sistema. Esto se da en parte porque la gente está más dispuesta a revelar a otra persona (quién no puede estar autorizada) una contraseña compartida que era exclusivamente para su propio uso. Contraseñas individuales para cada usuario también son esenciales si los usuarios son responsables por sus actividades, tales como en los casos de transacciones financieras o consulta de expedientes médicos.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Diseño de software protegido  ===&lt;br /&gt;
&lt;br /&gt;
Técnicas comunes utilizadas para mejorar la seguridad de sistemas de software protegidas por contraseñas incluyen: &lt;br /&gt;
&lt;br /&gt;
*&amp;amp;nbsp;No repetir la contraseña en la pantalla de visualización cuando se está accediendo. &lt;br /&gt;
*Permitir contraseñas de una longitud adecuada (algunos sistemas de Unix limitan contraseñas a 8 caracteres) &lt;br /&gt;
*Obligar a que la contraseña tenga algún carácter especial y algún número &lt;br /&gt;
*Requerir a los usuarios volver a ingresar su contraseña después de un período de inactividad. &lt;br /&gt;
*Hacer cumplir una política de contraseñas para asegurar contraseñas importantes. &lt;br /&gt;
*Requerir periódicamente cambios de contraseña. &lt;br /&gt;
*Asignar contraseñas al azar. &lt;br /&gt;
*Proveer una opción alternativa al uso de teclados. &lt;br /&gt;
*Al cambiar la contraseña, comprobar que no se parece a las contraseñas anteriormente usadas.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Factores en la seguridad de contraseñas individuales  ==&lt;br /&gt;
&lt;br /&gt;
=== Probabilidad que una contraseña pueda ser descubierta  ===&lt;br /&gt;
&lt;br /&gt;
Estudios en la producción de sistemas informáticos han indicado por décadas constantemente que cerca de 40% de las contraseñas elegidas por usuarios se conjeturan fácilmente. &lt;br /&gt;
&lt;br /&gt;
*Muchos de los usuarios no cambian la contraseña que viene predeterminada en muchos de los sistemas de seguridad. Las listas de estas contraseñas están disponibles en el Internet.&amp;lt;br&amp;gt; &lt;br /&gt;
*Una contraseña puede ser determinada si un usuario elige como contraseña un dato personal que sea fácil de descubrir (por ejemplo: el número de ID o el número de cuenta de un estudiante, el nombre del novio/a, la fecha de cumpleaños, el número telefónico, etc.). Los datos personales sobre individuos están ahora disponibles en diferentes fuentes, muchas de ellas están en línea, y pueden obtenerse frecuentemente por alguien que use técnicas de ingeniería social, como actuar como un trabajador social que realiza encuestas. &lt;br /&gt;
*Una contraseña es vulnerable si puede encontrarse en una lista. Los diccionarios (frecuentemente de forma electrónica) están disponibles en muchos lenguajes, y existen listas de contraseñas comunes. &lt;br /&gt;
*En pruebas sobre sistemas en vivo, los ataques de diccionarios son rutinariamente acertados, por lo que el software implementado en este tipo de ataques ya se encuentra disponible para muchos sistemas. Una contraseña muy corta, quizás elegida por conveniencia, es más vulnerable si un hacker puede obtener la versión criptográfica de la contraseña. Las computadoras son en la actualidad lo suficientemente rápidas para intentar todas las contraseñas en orden alfabético que tengan menos de 7 caracteres, por ejemplo:&lt;br /&gt;
&lt;br /&gt;
Una contraseña débil sería una que fuese muy corta o que fuese la predeterminada, o una que pudiera adivinarse rápidamente al buscar una serie de palabras que es posible encontrar en diccionarios, nombres propios, palabras basadas en variaciones del nombre del usuario. Una contraseña fuerte debe ser suficientemente larga, al azar, o producirse sólo por el usuario que la eligió, de modo tal que el 'adivinarla' requiera un largo tiempo. Ese tiempo 'demasiado largo' variará de acuerdo al atacante, sus recursos, la facilidad con la que la contraseña se pueda descubrir, y la importancia de ésta para el atacante. Por lo tanto, una contraseña de un estudiante quizás no valga la pena para invertir más de algunos segundos en la computadora, mientras que la contraseña para acceder al control de una transferencia de dinero del sistema de un banco puede valer varias semanas de trabajo en una computadora. &lt;br /&gt;
&lt;br /&gt;
'Fuerte' y 'débil' tienen significado solamente con respecto a tentativas de descubrir la contraseña de un usuario, ya sea por una persona que conoce al usuario, o una computadora que trate de usar millones de combinaciones. En este contexto, los términos pueden tener una precisión considerable. Pero nótese que una contraseña 'fuerte' en este sentido puede ser robada, truqueada o extraída del usuario ya sea mediante la extracción del historial de un teclado, grabada mediante aparatos de comunicación o copiada de notas dejadas por olvido. &lt;br /&gt;
&lt;br /&gt;
Ejemplos de contraseñas débiles incluyen las siguientes: administrador, 1234, &amp;quot;nombre del usuario&amp;quot;, xx/xx/xx - fechas importantes, ya que la mayoría de estas se encuentran en bases de datos o en diccionarios (dictionary search attack). Ejemplos de contraseñas fuertes serían las siguientes: tastywheeT34, partei@34! y #23kLLflux. Estas contraseñas son largas y usan combinaciones de letras mayúsculas y minúsculas, de números y de símbolos. No pueden hallarse fácilmente en listas de contraseñas y son suficientemente largas para provocar que una búsqueda burda resulte impráctica en la mayor parte de los casos. Nótese que algunos sistemas no permiten símbolos como #, @ y&amp;amp;nbsp;! en contraseñas y son más difíciles de encontrar en algunos teclados diseñados para ciertos países. En estos casos, agregar uno o dos caracteres (letra o número) puede ofrecer una seguridad equivalente. También es importante observar que, a partir de la publicación en Internet de este texto que está usted leyendo, estos ejemplos específicos de contraseñas ya no resultarán buenas opciones: ejemplos de discusiones públicas sobre contraseñas obviamente son buenos candidatos para incluirse en las listas de diccionarios para atacar sistemas. &lt;br /&gt;
&lt;br /&gt;
El método más efectivo para generar contraseñas es seleccionar suficientes caracteres al azar, aunque este tipo de contraseñas son las más difíciles de recordar. Algunos usuarios desarrollan frases o palabras compuestas que tienen letras al azar como iniciales de varias palabras. Otra manera de elaborar contraseñas al azar que sean más memorables es usar palabras al azar o sílabas en lugar de letras al azar. &lt;br /&gt;
&lt;br /&gt;
En ocasiones se recomienda el uso de recuerdos personales, es decir, elementos o datos que sean memorables para una persona en particular pero no para otras. Por ejemplo: la contraseña yt21cvpppv es difícil de recordar, pero se deriva de la frase &amp;quot;Yo tenía 21 cuando visité París por primera vez&amp;quot;, posiblemente muy fácil de recordar para el usuario que vivió esa experiencia. Sin embargo, si la primera visita a Paris fue un hecho muy trascendente para un usuario en particular, es posible que otra persona que conozca a ese usuario y sepa de la importancia que para él tuvo ese viaje pueda adivinar más o menos fácilmente la contraseña y, por lo tanto, ésta no sería una opción sensata para utilizarse como contraseña. &lt;br /&gt;
&lt;br /&gt;
Según Bruce Schneier, la contraseña más utilizada es password1. &lt;br /&gt;
&lt;br /&gt;
=== Probabilidad de que una contraseña pueda ser recordada  ===&lt;br /&gt;
&lt;br /&gt;
Las contraseñas más seguras son largas, y con caracteres al azar. Con un mismo número de caracteres, la contraseña será más fuerte (ofrecerá mayor seguridad al usuario) si incluye una mezcla de mayúsculas y minúsculas, números y otros símbolos (cuando es posible utilizar estos últimos). Desafortunadamente, desde la perspectiva de seguridad, estos tipos de contraseña son los más difíciles de recordar. &lt;br /&gt;
&lt;br /&gt;
El forzar a los usuarios a utilizar contraseñas creadas 'al azar' por el sistema asegura que la contraseña no tendrá conexión con el usuario y, por lo tanto, no podrá ser encontrada en ningún diccionario. Varios sistemas operativos incluyen esta opción. Aunque es provechoso desde el punto de vista de seguridad, muchos usuarios evitan tales medidas y la cooperación del usuario es generalmente esencial para un sistema de seguridad. &lt;br /&gt;
&lt;br /&gt;
Los usuarios de computadoras suelen recibir la advertencia en el sentido de que &amp;quot;nunca deben escribir la contraseña en ninguna parte, sin excepción&amp;quot; y de que &amp;quot;nunca deben usar la contraseña para más de una cuenta&amp;quot;. Estas declaraciones, aunque suenan bien en teoría, ignoran la realidad de que un usuario de computadoras puede tener docenas de cuentas protegidas por contraseña. Tienen la consecuencia involuntaria de que muchos usuarios seleccionan contraseñas débiles, incluso para cuentas importantes, y terminan por utilizar la misma contraseña en todas ellas. &lt;br /&gt;
&lt;br /&gt;
Si el usuario escribe las contraseñas en algún lugar para poder recordarlas posteriormente, no deberá guardarlas en lugares obvios (agendas, debajo de los teclados, al reverso de las fotografías, etc.). La peor ubicación (y, sin embargo, la más común) es en una nota pegada en la computadora. Las cajas con candado para objetos valiosos son una mejor opción para el resguardo de información importante como las contraseñas. Existe software disponible para computadoras portables (palm, computadoras portátiles muy pequeñas) que almacenan las contraseñas de numerosas cuentas de manera cifrada. Otra opción puede ser elegir una sola contraseña para cuentas de poca importancia, y elegir contraseñas más rigurosas para un menor número de aplicaciones relevantes como las cuentas de banco en línea. &lt;br /&gt;
&lt;br /&gt;
En una conferencia de seguridad en 2005, un experto de Microsoft declaró: &amp;quot;Creo que la política sobre contraseñas debería decir que ustedes deban escribir sus contraseñas en algún lugar para recordarlas posteriormente. Yo tengo 68 contraseñas diferentes. Si no se me permite escribirlas en algún lugar, ¿adivinen que es lo que voy a hacer? Voy a usar la misma contraseña en cada unas de mis cuentas.&amp;quot; &lt;br /&gt;
&lt;br /&gt;
¿Qué es más desventajoso? ¿Usar contraseñas débiles fáciles o usar contraseñas fuertes pero escritas en algún lugar visible? Este dilema puede provocar un gran debate entre los expertos. La seguridad práctica requiere a menudo alcanzar un equilibrio entre los requisitos de conflicto y los factores humanos.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Probabilidad de que una contraseña sea descubierta  ===&lt;br /&gt;
&lt;br /&gt;
Las contraseñas pueden ser descubiertas mediante navegación en la red, robo, extorsión, allanamiento, amenazas u otros métodos. La búsqueda en los contenedores de basura ha resultado ser fructífera en situaciones donde se desechan datos importantes sin suficiente precaución (como se ha probado recientemente con el reciente robo de identidades). El número de caracteres de una contraseña no sólo puede ser determinado al espiar la pantalla del usuario, sino también al contar el número de clicks al teclear una contraseña. Una investigación publicada por IBM en 2004 muestra que cada tecla de un teclado tiene un sonido distintivo, lo que permite tonalizar datos, incluidas las contraseñas, para que puedan ser recuperadas al analizar grabaciones de un dispositivo de sonido o bug (véase Criptoanálisis acústico). &lt;br /&gt;
&lt;br /&gt;
El obtener contraseñas mediante manipulación psicológica de los usuarios es un ejemplo de ingeniería social. Un atacante puede telefonear a un usuario y decir: &amp;quot;Hola, le hablamos de Control de Sistemas. Estamos haciendo una prueba de seguridad. ¿Puede proporcionarme su contraseña para que podamos proceder?&amp;quot; Los administradores de sistema y demás personal de soporte técnico casi nunca necesitan conocer la contraseña de un usuario para poder realizar sus trabajos. Los administradores de sistema con privilegios de &amp;quot;raíz&amp;quot; o incluso sus superiores pueden cambiar las contraseñas de los usuarios sin su permiso, así que no tienen necesidad de requerirlas. Además, éstos evitarán pedir las contraseñas, precisamente porque no desean crear el hábito de revelar las contraseñas a cualquiera.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Otras alternativas para control de acceso  ===&lt;br /&gt;
&lt;br /&gt;
Las numerosas maneras en las que las contraseñas reusables pueden comprometer la seguridad han impulsado el desarrollo de otras técnicas. Desafortunadamente, ninguna se ha vuelto tan disponible universalmente para los usuarios que buscan una alternativa más segura. &lt;br /&gt;
&lt;br /&gt;
*Contraseñas de un solo uso: Tener contraseñas que solamente son válidas en una ocasión hace que los ataques potenciales resulten ineficaces. Para la mayoría de los usuarios las contraseñas de un solo uso resultan extremadamente inconvenientes y, ello no obstante, éstas se han implementado ampliamente en la banca personal en línea, donde se les conoce como TANs. Ya que la mayoría de los usuarios sólo realizan un pequeño número de transacciones cada semana, el uso de contraseñas de un solo uso no ha generado insatisfacción en los usuarios en estos casos. &lt;br /&gt;
*Símbolos de seguridad: Son similares a las contraseñas de un solo uso, pero el valor que debe ingresarse aparece en un pequeño F.O.B., y éste cambia cada minuto. &lt;br /&gt;
*Controles de acceso: Se basan en la criptografía pública dominante, es decir, SSH. Las claves necesarias son demasiado grandes para memorizar y deben almacenarse en una computadora local, en un símbolo de seguridad o en un dispositivo de memoria portable, como por ejemplo en una memoria flash o en un disco flexible. &lt;br /&gt;
*Métodos biométricos: Permiten la personalización basándose en características personales inalterables, aunque en la actualidad tienen altas tasas de error y requieren hardware adicional para escaneo de rasgos corporales (por ejemplo, las huellas digitales, el iris ocular, etc.).&lt;br /&gt;
&lt;br /&gt;
=== Las contraseñas en la ficción  ===&lt;br /&gt;
&lt;br /&gt;
Las contraseñas aparecen con mucha frecuencia en la ficción, sobre todo en la ciencia ficción. Las siguientes son algunas de las más conocidas: &lt;br /&gt;
&lt;br /&gt;
&amp;amp;nbsp;¡Ábrete, Sésamo!: Contraseña para abrir la caverna del cuento árabe anónimo Ali Baba y los cuarenta ladrones. &lt;br /&gt;
&lt;br /&gt;
*Rumpelstiltskin: Nombre del duende mágico “Rumpelstiltskin”, del cuento del mismo nombre. &lt;br /&gt;
*Otros ejemplos: Cuando Harry Potter proporciona una contraseña a una pintura mágica para entrar a su dormitorio.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Véase también  ==&lt;br /&gt;
&lt;br /&gt;
*[[Passwd|Passwd]] &lt;br /&gt;
*[[Hacker|Hacker]] &lt;br /&gt;
*[[Criptografía|Criptografía ]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Enlaces externos  ==&lt;br /&gt;
&lt;br /&gt;
*[http://www.hardkeymio.com/administrador.html Administrador de contraseñas] &lt;br /&gt;
*[http://www.windowsecurity.com/articles/Passwords-Attacks-Solutions.html contraseñas – Ataques comunes y sus soluciones] (en inglés) &lt;br /&gt;
*[http://www.xml-dev.com/blog/?action=viewtopic&amp;amp;id=122 Reforzando el uso de contraseñas criptográficos]&amp;amp;nbsp; (en inglés) &lt;br /&gt;
*[http://mx.docs.yahoo.com/info/rememberme.html Información sobre contraseñas en Yahoo!] &lt;br /&gt;
*[http://zombiesaresexy.wordpress.com/2009/04/11/criterios-para-crear-una-contrasena-fuerte/ Criterios para crear una contraseña fuerte] &lt;br /&gt;
*[http://www.pcworld.com.mx/pcw_completo_consejos.asp?pcwid=409 PCWorld - Consejos sobre el uso de contraseñas] &lt;br /&gt;
*[http://www.cem.itesm.mx/di/cat/password.ppt Información sobre como poner una contraseña en tu computadora ]&amp;lt;br&amp;gt; &lt;br /&gt;
*[http://www.xml-dev.com/blog/?action=viewtopic&amp;amp;id=122 Enforcing use of cryptographically strong password] &lt;br /&gt;
*[http://www.meucat.com/passe.html Contraseñas asociativas] - un nuevo concepto (texto interesante pero de difícil comprensión: con una redacción muy mala en español, quizá producto de la traducción automática del texto original en otro idioma)&amp;lt;br&amp;gt; &lt;br /&gt;
*[http://www.password.es/ Generador de contraseñas seguras y aleatorias ]&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;amp;lt;/div&amp;amp;gt; &lt;br /&gt;
&lt;br /&gt;
[[Category:Ciencias_Aplicadas_y_Tecnologías]] [[Category:Ciencias_informáticas_y_Telecomunicaciones]] [[Category:Ciencias_informáticas]] [[Category:Informática]]&lt;/div&gt;</summary>
		<author><name>RioCauto1 jc</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Contrase%C3%B1a&amp;diff=164565</id>
		<title>Contraseña</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Contrase%C3%B1a&amp;diff=164565"/>
		<updated>2010-09-28T22:54:12Z</updated>

		<summary type="html">&lt;p&gt;RioCauto1 jc: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Contraseña''' &lt;br /&gt;
&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;Una contraseña o clave (en inglés password) es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. Aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso. &lt;br /&gt;
El uso de contraseñas se remonta a la antigüedad: los centinelas que vigilaban una posición solicitaban el «santo y seña» al que quisiera pasar. Solamente le permiten el acceso a aquella persona que conoce la seña. En la era tecnológica, las contraseñas son usadas comúnmente para controlar el acceso a sistemas operativos de computadoras protegidas, teléfonos celulares, decodificadores de TV por cable, cajeros automáticos de efectivo, etc. Un típico ordenador puede hacer uso de contraseñas para diferentes propósitos, incluyendo conexiones a cuentas de usuario, accediendo al correo electrónico (e-mail) de los servidores, accediendo a bases de datos, redes, y páginas Web, e incluso para leer noticias en los periódicos (diarios) electrónicos. &lt;br /&gt;
&lt;br /&gt;
En la lengua inglesa se tienen dos denominaciones distintivas para las contraseñas: password (palabra de acceso) y pass code (código de acceso), donde la primera no implica necesariamente usar alguna palabra existente (sin embargo, es normal emplear alguna palabra familiar o de fácil memorización por parte del usuario), la primera suele asociarse también al uso de códigos alfanuméricos (también llamado PIT - Personal Identification Text), mientras que la segunda frecuentemente se liga a la utilización de algún código numérico (asimismo llamado PIN - Personal Identification Number). Esto ocurre igualmente en el habla española, ya que en ocasiones clave y contraseña se usan indistintamente.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
'''Nota:''' ''A pesar de que el término “password” es habitual en la literatura informática y dado que en español siempre ha existido el termino “contraseña”, carece de desentido utilizar password (en este artículo), para el cual existe una traducción con pleno e idéntico significado que el término en inglés. Éste no es el mismo caso de otros términos de reciente creación y para los que una hay una traducción claramente definida..''&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Balance entre seguridad y comodidad  ==&lt;br /&gt;
&lt;br /&gt;
Para el control de acceso total, se realiza una relación entre seguridad y comodidad para evitar que alguien extraño tenga acceso a ciertos recursos. Es decir, si algún recurso está protegido por una contraseña, entonces la seguridad se incrementa con el consecuente aumento de molestia para los usuarios. El nivel de seguridad es inherente dada una política de contraseñas en particular, que está influída por diversos factores que se mencionarán a continuación. Sin embargo, no existe un método único que sea el mejor para definir un balance adecuado entre seguridad y comodidad de acceso. &lt;br /&gt;
&lt;br /&gt;
Algunos sistemas protegidos por contraseñas plantean pocos o ningún riesgo a los usuarios si éstos se revelan, por ejemplo, una contraseña que permita el acceso a la información de una Web site gratuita. Otros plantean un modesto riesgo económico o de privacidad, por ejemplo, una contraseña utilizada para acceder al e-mail, o alguna contraseña para algún teléfono celular. Aún así, en otras situaciones, puede tener consecuencias severas, si la contraseña es revelada. Por ejemplo, como las situaciones para limitar el acceso de expedientes sobre tratamientos del sida o el control de estaciones de energía.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Factores en la seguridad de un sistema de contraseñas  ==&lt;br /&gt;
&lt;br /&gt;
La seguridad de un sistema protegido por contraseña depende de varios factores. El sistema debe estar diseñado para sondear la seguridad (Ver seguridad e inseguridad de computadoras). Aquí se presentan algunos problemas sobre la administración de contraseñas que deben ser considerados:&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Posibilidad de que algún atacante pueda adivinar o inventar la contraseña  ===&lt;br /&gt;
&lt;br /&gt;
La posibilidad de que algún atacante pueda proporcionar una contraseña que adivinó es un factor clave al determinar la seguridad de un sistema. Algunos sistemas imponen un límite de tiempo después de que sucede un pequeño número de intentos fallidos de proporcionar la clave. Al no tener otras vulnerabilidades, estos sistemas pueden estar relativamente seguros con simples contraseñas, mientras estas no sean fácilmente deducibles, al no asignar datos fácilmente conocidos como nombres de familiares o de mascotas, el número de matrícula del automóvil o contraseñas sencillas como &amp;quot;administrador&amp;quot; o &amp;quot;1234&amp;quot;. &lt;br /&gt;
&lt;br /&gt;
Otros sistemas almacenan o transmiten una pista a modo de sugerencia de recordatorio de la contraseña, de manera que la propia pista puede ser fundamental para el acceso de algún atacante. Cuando esto ocurre, (y suele ser común), el atacante intentará suministrar contraseñas frecuentemente en una alta proporción, quizás utilizando listas extensamente conocidas de contraseñas comunes. También están sujetas a un alto grado de vulnerabilidad aquellas contraseñas que se usan para generar claves criptográficas, por ejemplo, cifrado de discos, o seguridad wi-fi, por lo tanto son necesarias contraseñas más inaccesibles en estos casos.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Formas de almacenar contraseñas  ===&lt;br /&gt;
&lt;br /&gt;
Algunos sistemas almacenan contraseñas como archivos de texto. Si algún atacante gana acceso al archivo que contienen las contraseñas, entonces todas éstas se encontrarán comprometidas. Si algunos usuarios emplean la misma contraseña para diferentes cuentas, éstas estarán comprometidas de igual manera. Los mejores sistemas almacenan las contraseñas en una forma de protección criptográfica, así, el acceso a la contraseña será más difícil para algún espía que haya ganado el acceso interno al sistema, aunque la validación todavía sigue siendo posible. &lt;br /&gt;
&lt;br /&gt;
Un esquema criptográfico común almacena solamente el texto de la contraseña codificado, conocido comohash. Cuando un usuario teclea la contraseña en este tipo de sistema, se genera a partir de la contraseña y mediante un algoritmo el código hash equivalente para esa contraseña, y si el resultante (hash) coincide con el valor almacenado, se permite el acceso al usuario. &lt;br /&gt;
&lt;br /&gt;
El texto codificado de la contraseña se crea al aplicar una función criptográfica usando la contraseña y normalmente, otro valor conocido como salt en inglés. El salt previene que los atacantes construyan una lista de valores para contraseñas comunes. Las funciones criptográficas más comunes son la MD5 y SHA1. Una versión modificada de DES fue utilizada en los primeros sistemas Unix. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;Si la función que almacena la contraseña está bien diseñada, no es computacionalmente factible revertirla para encontrar el texto directamente. Sin embargo, si algún atacante gana acceso a los valores (y muchos sistemas no los protegen adecuadamente), puede usar gran cantidad de herramientas disponibles para comparar los resultados cifrados de cada palabra dentro de una colección, como un diccionario. Están ampliamente disponibles largas listas de contraseñas posibles en muchos lenguajes y las herramientas intentarán diferentes variaciones. Estas herramientas demuestran con su existencia la relativa fortaleza de las diferentes opciones de contraseña en contra de ataques. El uso derivado de una función para una clave puede reducir este riesgo. &lt;br /&gt;
&lt;br /&gt;
Desafortunadamente, existe un conflicto fundamental entre el uso de estas funciones y la necesidad de un reto de autenticación; este último requiere que ambas partes se pueden una a otra para conocer el secreto compartido (es decir, la contraseña), y al hacer esto, el servidor necesita ser capaz de obtener el secreto compartido en su forma almacenada. En los sistemas Unix al hacer una autenticación remota, el secreto compartido se convierte en la forma burda de la contraseña, no la contraseña en sí misma; si un atacante puede obtener una copia de la forma burda de la contraseña, entonces será capaz de acceder al sistema remotamente, incluso sin tener que determinar cuál fue la contraseña original.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Método de retransmisión de la contraseña al usuario  ===&lt;br /&gt;
&lt;br /&gt;
Las contraseñas pueden ser vulnerables al espionaje mientras son transmitidas a la máquina de autenticación o al usuario. Si la contraseña es llevada como señal eléctrica sobre un cableado no asegurado entre el punto de acceso del usuario y el sistema central que controla la base de datos de la contraseña, está sujeta a espionaje por medio de métodos de conexiones externas en el cableado. Si ésta es enviada por medio de Internet, cualquier persona capaz de ver los paquetes de información que contienen la información de acceso puede espiar la contraseña con pocas posibilidades de detección. Los cable módem pueden ser más vulnerables al espionaje que DSL los módems y las conexiones telefónicas, el ethernet puede estar o no sujeto a espionaje, dependiendo particularmente de la opción del hardware de la red y del cableado. Algunas organizaciones han notado un incremento significativo de las cuentas robadas después de que los usuarios se conecten por medio de conexiones por cable. &lt;br /&gt;
&lt;br /&gt;
El riesgo de intercepción de las contraseña mandadas por Internet pueden ser reducidos con una capa de transporte de seguridad (TLS - Transport Layer Security, previamente llamada SSL) que se integra en muchos navegadores de Internet. La mayoría de los navegadores muestran un icono de un candado cerrado cuando el TLS está en uso. Vea criptografía para otras maneras en las que pasar la información puede ser más seguro.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Procedimientos para cambiar las contraseñas  ===&lt;br /&gt;
&lt;br /&gt;
Usualmente, un sistema debe proveer una manera de cambiar una contraseña, ya sea porque el usuario sospeche que la contraseña actual ha (o ha sido) descubierto, o como medida de precaución. Si la nueva contraseña es introducida en el sistema de una manera no cifrada, la seguridad puede haberse perdido incluso antes de que la nueva contraseña haya sido instalada en la base de datos. Si la nueva contraseña fue revelada a un empleado de confianza, se gana poco. Algunos web sites incluyen la opción de recordar la contraseña de un usuario de una manera no cifrada al mandárselo por e-mail. &lt;br /&gt;
&lt;br /&gt;
Los Sistemas de Administración de Identidad, se utilizan cada vez más para automatizar la emisión de reemplazos para contraseñas perdidas. La identidad del usuario se verifica al realizar algunas preguntas y compararlas con las que se tienen almacenadas. Preguntas típicas incluyen las siguientes: &amp;quot;¿Dónde naciste?&amp;quot;, &amp;quot;¿Cuál es tu película favorita?&amp;quot;, &amp;quot;¿Cuál es el nombre de tu mascota?&amp;quot; En muchos casos las respuestas a estas preguntas pueden ser adivinadas, determinadas con un poco de investigación, u obtenidas a través de estafa con ingeniería social. Mientras que muchos usuarios han sido advertidos para que nunca revelen su contraseña, muy pocos consideran el nombre de su película favorita para requerir este tipo de seguridad.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Longevidad de una contraseña  ===&lt;br /&gt;
&lt;br /&gt;
El forzar a los usuarios a que cambien su contraseña frecuentemente (ya sea semestralmente, mensualmente o en lapsos más frecuentes) asegura que una contraseña válida en manos equivocadas sea eventualmente inútil. Muchos sistemas operativos proveen esta opción, aunque ésta no se usa universalmente. Los beneficios de seguridad son limitados debido a que los atacantes frecuentemente sacan provecho de una contraseña tan pronto como ésta es revelada. En muchos casos, particularmente con las cuentas de administradores o cuentas &amp;quot;raíz&amp;quot;, una vez que un cracker ha ganado acceso, puede realizar alteraciones al sistema operativo que le permitirán accesos futuros incluso si la contraseña inicial ya ha expirado. &lt;br /&gt;
&lt;br /&gt;
Forzar cambios de contraseña frecuentemente hace que los usuarios tiendan a olvidar cual es la contraseña actual, y por esto se da la consecuente tentación de escribir las claves en lugares a la vista o que reutilicen contraseñas anteriores, lo cual niega cualquier beneficio de seguridad. Al implementar este tipo de política se requiere una cuidadosa consideración de los factores humanos.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Número de usuarios por cada contraseña  ===&lt;br /&gt;
&lt;br /&gt;
En algunas ocasiones, una sola contraseña controla el acceso de un dispositivo, por ejemplo, para la red de un router, o para un teléfono móvil. Sin embargo, en el caso de un sistema informático, una contraseña se almacena generalmente para cada nombre de usuario, de este modo haciendo que todos los accesos puedan ser detectables (excepto, por supuesto, en el caso de usuarios que comparten la misma contraseña). &lt;br /&gt;
&lt;br /&gt;
En estos casos, un usuario potencial debe proporcionar un nombre y una contraseña. Si el usuario provee una contraseña que coincide con el almacenado para el nombre de usuario, entonces se le permite el acceso al sistema del ordenador. Este también es el caso de los cajeros automáticos, con la excepción de que el nombre de usuario es el número de cuenta almacenado en la tarjeta del cliente, y que el PIN es normalmente muy corto (de 4 a 6 dígitos). &lt;br /&gt;
&lt;br /&gt;
La asignación de contraseñas separadas a cada usuario de un sistema es normalmente preferible que hacer que una sola contraseña sea compartida por varios usuarios legítimos del sistema. Esto se da en parte porque la gente está más dispuesta a revelar a otra persona (quién no puede estar autorizada) una contraseña compartida que era exclusivamente para su propio uso. Contraseñas individuales para cada usuario también son esenciales si los usuarios son responsables por sus actividades, tales como en los casos de transacciones financieras o consulta de expedientes médicos.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Diseño de software protegido  ===&lt;br /&gt;
&lt;br /&gt;
Técnicas comunes utilizadas para mejorar la seguridad de sistemas de software protegidas por contraseñas incluyen: &lt;br /&gt;
&lt;br /&gt;
*&amp;amp;nbsp;No repetir la contraseña en la pantalla de visualización cuando se está accediendo. &lt;br /&gt;
*Permitir contraseñas de una longitud adecuada (algunos sistemas de Unix limitan contraseñas a 8 caracteres) &lt;br /&gt;
*Obligar a que la contraseña tenga algún carácter especial y algún número &lt;br /&gt;
*Requerir a los usuarios volver a ingresar su contraseña después de un período de inactividad. &lt;br /&gt;
*Hacer cumplir una política de contraseñas para asegurar contraseñas importantes. &lt;br /&gt;
*Requerir periódicamente cambios de contraseña. &lt;br /&gt;
*Asignar contraseñas al azar. &lt;br /&gt;
*Proveer una opción alternativa al uso de teclados. &lt;br /&gt;
*Al cambiar la contraseña, comprobar que no se parece a las contraseñas anteriormente usadas.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Factores en la seguridad de contraseñas individuales  ==&lt;br /&gt;
&lt;br /&gt;
=== Probabilidad que una contraseña pueda ser descubierta  ===&lt;br /&gt;
&lt;br /&gt;
Estudios en la producción de sistemas informáticos han indicado por décadas constantemente que cerca de 40% de las contraseñas elegidas por usuarios se conjeturan fácilmente. &lt;br /&gt;
&lt;br /&gt;
*Muchos de los usuarios no cambian la contraseña que viene predeterminada en muchos de los sistemas de seguridad. Las listas de estas contraseñas están disponibles en el Internet.&amp;lt;br&amp;gt; &lt;br /&gt;
*Una contraseña puede ser determinada si un usuario elige como contraseña un dato personal que sea fácil de descubrir (por ejemplo: el número de ID o el número de cuenta de un estudiante, el nombre del novio/a, la fecha de cumpleaños, el número telefónico, etc.). Los datos personales sobre individuos están ahora disponibles en diferentes fuentes, muchas de ellas están en línea, y pueden obtenerse frecuentemente por alguien que use técnicas de ingeniería social, como actuar como un trabajador social que realiza encuestas. &lt;br /&gt;
*Una contraseña es vulnerable si puede encontrarse en una lista. Los diccionarios (frecuentemente de forma electrónica) están disponibles en muchos lenguajes, y existen listas de contraseñas comunes. &lt;br /&gt;
*En pruebas sobre sistemas en vivo, los ataques de diccionarios son rutinariamente acertados, por lo que el software implementado en este tipo de ataques ya se encuentra disponible para muchos sistemas. Una contraseña muy corta, quizás elegida por conveniencia, es más vulnerable si un hacker puede obtener la versión criptográfica de la contraseña. Las computadoras son en la actualidad lo suficientemente rápidas para intentar todas las contraseñas en orden alfabético que tengan menos de 7 caracteres, por ejemplo:&lt;br /&gt;
&lt;br /&gt;
Una contraseña débil sería una que fuese muy corta o que fuese la predeterminada, o una que pudiera adivinarse rápidamente al buscar una serie de palabras que es posible encontrar en diccionarios, nombres propios, palabras basadas en variaciones del nombre del usuario. Una contraseña fuerte debe ser suficientemente larga, al azar, o producirse sólo por el usuario que la eligió, de modo tal que el 'adivinarla' requiera un largo tiempo. Ese tiempo 'demasiado largo' variará de acuerdo al atacante, sus recursos, la facilidad con la que la contraseña se pueda descubrir, y la importancia de ésta para el atacante. Por lo tanto, una contraseña de un estudiante quizás no valga la pena para invertir más de algunos segundos en la computadora, mientras que la contraseña para acceder al control de una transferencia de dinero del sistema de un banco puede valer varias semanas de trabajo en una computadora. &lt;br /&gt;
&lt;br /&gt;
'Fuerte' y 'débil' tienen significado solamente con respecto a tentativas de descubrir la contraseña de un usuario, ya sea por una persona que conoce al usuario, o una computadora que trate de usar millones de combinaciones. En este contexto, los términos pueden tener una precisión considerable. Pero nótese que una contraseña 'fuerte' en este sentido puede ser robada, truqueada o extraída del usuario ya sea mediante la extracción del historial de un teclado, grabada mediante aparatos de comunicación o copiada de notas dejadas por olvido. &lt;br /&gt;
&lt;br /&gt;
Ejemplos de contraseñas débiles incluyen las siguientes: administrador, 1234, &amp;quot;nombre del usuario&amp;quot;, xx/xx/xx - fechas importantes, ya que la mayoría de estas se encuentran en bases de datos o en diccionarios (dictionary search attack). Ejemplos de contraseñas fuertes serían las siguientes: tastywheeT34, partei@34! y #23kLLflux. Estas contraseñas son largas y usan combinaciones de letras mayúsculas y minúsculas, de números y de símbolos. No pueden hallarse fácilmente en listas de contraseñas y son suficientemente largas para provocar que una búsqueda burda resulte impráctica en la mayor parte de los casos. Nótese que algunos sistemas no permiten símbolos como #, @ y&amp;amp;nbsp;! en contraseñas y son más difíciles de encontrar en algunos teclados diseñados para ciertos países. En estos casos, agregar uno o dos caracteres (letra o número) puede ofrecer una seguridad equivalente. También es importante observar que, a partir de la publicación en Internet de este texto que está usted leyendo, estos ejemplos específicos de contraseñas ya no resultarán buenas opciones: ejemplos de discusiones públicas sobre contraseñas obviamente son buenos candidatos para incluirse en las listas de diccionarios para atacar sistemas. &lt;br /&gt;
&lt;br /&gt;
El método más efectivo para generar contraseñas es seleccionar suficientes caracteres al azar, aunque este tipo de contraseñas son las más difíciles de recordar. Algunos usuarios desarrollan frases o palabras compuestas que tienen letras al azar como iniciales de varias palabras. Otra manera de elaborar contraseñas al azar que sean más memorables es usar palabras al azar o sílabas en lugar de letras al azar. &lt;br /&gt;
&lt;br /&gt;
En ocasiones se recomienda el uso de recuerdos personales, es decir, elementos o datos que sean memorables para una persona en particular pero no para otras. Por ejemplo: la contraseña yt21cvpppv es difícil de recordar, pero se deriva de la frase &amp;quot;Yo tenía 21 cuando visité París por primera vez&amp;quot;, posiblemente muy fácil de recordar para el usuario que vivió esa experiencia. Sin embargo, si la primera visita a Paris fue un hecho muy trascendente para un usuario en particular, es posible que otra persona que conozca a ese usuario y sepa de la importancia que para él tuvo ese viaje pueda adivinar más o menos fácilmente la contraseña y, por lo tanto, ésta no sería una opción sensata para utilizarse como contraseña. &lt;br /&gt;
&lt;br /&gt;
Según Bruce Schneier, la contraseña más utilizada es password1. &lt;br /&gt;
&lt;br /&gt;
=== Probabilidad de que una contraseña pueda ser recordada  ===&lt;br /&gt;
&lt;br /&gt;
Las contraseñas más seguras son largas, y con caracteres al azar. Con un mismo número de caracteres, la contraseña será más fuerte (ofrecerá mayor seguridad al usuario) si incluye una mezcla de mayúsculas y minúsculas, números y otros símbolos (cuando es posible utilizar estos últimos). Desafortunadamente, desde la perspectiva de seguridad, estos tipos de contraseña son los más difíciles de recordar. &lt;br /&gt;
&lt;br /&gt;
El forzar a los usuarios a utilizar contraseñas creadas 'al azar' por el sistema asegura que la contraseña no tendrá conexión con el usuario y, por lo tanto, no podrá ser encontrada en ningún diccionario. Varios sistemas operativos incluyen esta opción. Aunque es provechoso desde el punto de vista de seguridad, muchos usuarios evitan tales medidas y la cooperación del usuario es generalmente esencial para un sistema de seguridad. &lt;br /&gt;
&lt;br /&gt;
Los usuarios de computadoras suelen recibir la advertencia en el sentido de que &amp;quot;nunca deben escribir la contraseña en ninguna parte, sin excepción&amp;quot; y de que &amp;quot;nunca deben usar la contraseña para más de una cuenta&amp;quot;. Estas declaraciones, aunque suenan bien en teoría, ignoran la realidad de que un usuario de computadoras puede tener docenas de cuentas protegidas por contraseña. Tienen la consecuencia involuntaria de que muchos usuarios seleccionan contraseñas débiles, incluso para cuentas importantes, y terminan por utilizar la misma contraseña en todas ellas. &lt;br /&gt;
&lt;br /&gt;
Si el usuario escribe las contraseñas en algún lugar para poder recordarlas posteriormente, no deberá guardarlas en lugares obvios (agendas, debajo de los teclados, al reverso de las fotografías, etc.). La peor ubicación (y, sin embargo, la más común) es en una nota pegada en la computadora. Las cajas con candado para objetos valiosos son una mejor opción para el resguardo de información importante como las contraseñas. Existe software disponible para computadoras portables (palm, computadoras portátiles muy pequeñas) que almacenan las contraseñas de numerosas cuentas de manera cifrada. Otra opción puede ser elegir una sola contraseña para cuentas de poca importancia, y elegir contraseñas más rigurosas para un menor número de aplicaciones relevantes como las cuentas de banco en línea. &lt;br /&gt;
&lt;br /&gt;
En una conferencia de seguridad en 2005, un experto de Microsoft declaró: &amp;quot;Creo que la política sobre contraseñas debería decir que ustedes deban escribir sus contraseñas en algún lugar para recordarlas posteriormente. Yo tengo 68 contraseñas diferentes. Si no se me permite escribirlas en algún lugar, ¿adivinen que es lo que voy a hacer? Voy a usar la misma contraseña en cada unas de mis cuentas.&amp;quot; &lt;br /&gt;
&lt;br /&gt;
¿Qué es más desventajoso? ¿Usar contraseñas débiles fáciles o usar contraseñas fuertes pero escritas en algún lugar visible? Este dilema puede provocar un gran debate entre los expertos. La seguridad práctica requiere a menudo alcanzar un equilibrio entre los requisitos de conflicto y los factores humanos.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Probabilidad de que una contraseña sea descubierta  ===&lt;br /&gt;
&lt;br /&gt;
Las contraseñas pueden ser descubiertas mediante navegación en la red, robo, extorsión, allanamiento, amenazas u otros métodos. La búsqueda en los contenedores de basura ha resultado ser fructífera en situaciones donde se desechan datos importantes sin suficiente precaución (como se ha probado recientemente con el reciente robo de identidades). El número de caracteres de una contraseña no sólo puede ser determinado al espiar la pantalla del usuario, sino también al contar el número de clicks al teclear una contraseña. Una investigación publicada por IBM en 2004 muestra que cada tecla de un teclado tiene un sonido distintivo, lo que permite tonalizar datos, incluidas las contraseñas, para que puedan ser recuperadas al analizar grabaciones de un dispositivo de sonido o bug (véase Criptoanálisis acústico). &lt;br /&gt;
&lt;br /&gt;
El obtener contraseñas mediante manipulación psicológica de los usuarios es un ejemplo de ingeniería social. Un atacante puede telefonear a un usuario y decir: &amp;quot;Hola, le hablamos de Control de Sistemas. Estamos haciendo una prueba de seguridad. ¿Puede proporcionarme su contraseña para que podamos proceder?&amp;quot; Los administradores de sistema y demás personal de soporte técnico casi nunca necesitan conocer la contraseña de un usuario para poder realizar sus trabajos. Los administradores de sistema con privilegios de &amp;quot;raíz&amp;quot; o incluso sus superiores pueden cambiar las contraseñas de los usuarios sin su permiso, así que no tienen necesidad de requerirlas. Además, éstos evitarán pedir las contraseñas, precisamente porque no desean crear el hábito de revelar las contraseñas a cualquiera.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Otras alternativas para control de acceso  ===&lt;br /&gt;
&lt;br /&gt;
Las numerosas maneras en las que las contraseñas reusables pueden comprometer la seguridad han impulsado el desarrollo de otras técnicas. Desafortunadamente, ninguna se ha vuelto tan disponible universalmente para los usuarios que buscan una alternativa más segura. &lt;br /&gt;
&lt;br /&gt;
*Contraseñas de un solo uso: Tener contraseñas que solamente son válidas en una ocasión hace que los ataques potenciales resulten ineficaces. Para la mayoría de los usuarios las contraseñas de un solo uso resultan extremadamente inconvenientes y, ello no obstante, éstas se han implementado ampliamente en la banca personal en línea, donde se les conoce como TANs. Ya que la mayoría de los usuarios sólo realizan un pequeño número de transacciones cada semana, el uso de contraseñas de un solo uso no ha generado insatisfacción en los usuarios en estos casos. &lt;br /&gt;
*Símbolos de seguridad: Son similares a las contraseñas de un solo uso, pero el valor que debe ingresarse aparece en un pequeño F.O.B., y éste cambia cada minuto. &lt;br /&gt;
*Controles de acceso: Se basan en la criptografía pública dominante, es decir, SSH. Las claves necesarias son demasiado grandes para memorizar y deben almacenarse en una computadora local, en un símbolo de seguridad o en un dispositivo de memoria portable, como por ejemplo en una memoria flash o en un disco flexible. &lt;br /&gt;
*Métodos biométricos: Permiten la personalización basándose en características personales inalterables, aunque en la actualidad tienen altas tasas de error y requieren hardware adicional para escaneo de rasgos corporales (por ejemplo, las huellas digitales, el iris ocular, etc.).&lt;br /&gt;
&lt;br /&gt;
=== Las contraseñas en la ficción  ===&lt;br /&gt;
&lt;br /&gt;
Las contraseñas aparecen con mucha frecuencia en la ficción, sobre todo en la ciencia ficción. Las siguientes son algunas de las más conocidas: &lt;br /&gt;
&lt;br /&gt;
&amp;amp;nbsp;¡Ábrete, Sésamo!: Contraseña para abrir la caverna del cuento árabe anónimo Ali Baba y los cuarenta ladrones. &lt;br /&gt;
&lt;br /&gt;
*Rumpelstiltskin: Nombre del duende mágico “Rumpelstiltskin”, del cuento del mismo nombre. &lt;br /&gt;
*Otros ejemplos: Cuando Harry Potter proporciona una contraseña a una pintura mágica para entrar a su dormitorio.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Véase también  ==&lt;br /&gt;
&lt;br /&gt;
*[[Passwd|Passwd]] &lt;br /&gt;
*[[Hacker|Hacker]] &lt;br /&gt;
*[[Criptografía|Criptografía ]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Enlaces externos  ==&lt;br /&gt;
&lt;br /&gt;
*[http://www.hardkeymio.com/administrador.html Administrador de contraseñas] &lt;br /&gt;
*[http://www.windowsecurity.com/articles/Passwords-Attacks-Solutions.html contraseñas – Ataques comunes y sus soluciones] (en inglés) &lt;br /&gt;
*[http://www.xml-dev.com/blog/?action=viewtopic&amp;amp;id=122 Reforzando el uso de contraseñas criptográficos]&amp;amp;nbsp; (en inglés) &lt;br /&gt;
*[http://mx.docs.yahoo.com/info/rememberme.html Información sobre contraseñas en Yahoo!]&lt;br /&gt;
*[http://zombiesaresexy.wordpress.com/2009/04/11/criterios-para-crear-una-contrasena-fuerte/ Criterios para crear una contraseña fuerte]&lt;br /&gt;
*[http://www.pcworld.com.mx/pcw_completo_consejos.asp?pcwid=409 PCWorld - Consejos sobre el uso de contraseñas]&lt;br /&gt;
*[http://www.cem.itesm.mx/di/cat/password.ppt Información sobre como poner una contraseña en tu computadora ]&amp;lt;br&amp;gt;&lt;br /&gt;
*[http://www.xml-dev.com/blog/?action=viewtopic&amp;amp;id=122 Enforcing use of cryptographically strong password]&lt;br /&gt;
*[http://www.meucat.com/passe.html Contraseñas asociativas] - un nuevo concepto (texto interesante pero de difícil comprensión: con una redacción muy mala en español, quizá producto de la traducción automática del texto original en otro idioma)&amp;lt;br&amp;gt;&lt;br /&gt;
*[http://www.password.es/ Generador de contraseñas seguras y aleatorias ]&amp;lt;br&amp;gt;&lt;br /&gt;
*[http://www.fernando-alvarez.com.ar/blog/2009/10/consejos-faciles-para-mejorar-las-contrasenas/ Lista de consejos para mejorar las contraseñas]&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt; &lt;br /&gt;
[[Category:Ciencias_Aplicadas_y_Tecnologías]] [[Category:Ciencias_informáticas_y_Telecomunicaciones]] [[Category:Ciencias_informáticas]] [[Category:Informática]]&lt;/div&gt;</summary>
		<author><name>RioCauto1 jc</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Contrase%C3%B1a&amp;diff=164538</id>
		<title>Contraseña</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Contrase%C3%B1a&amp;diff=164538"/>
		<updated>2010-09-28T22:41:56Z</updated>

		<summary type="html">&lt;p&gt;RioCauto1 jc: /* Véase también */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Contraseña'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;Una contraseña o clave (en inglés password) es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. Aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.&lt;br /&gt;
&lt;br /&gt;
El uso de contraseñas se remonta a la antigüedad: los centinelas que vigilaban una posición solicitaban el «santo y seña» al que quisiera pasar. Solamente le permiten el acceso a aquella persona que conoce la seña. En la era tecnológica, las contraseñas son usadas comúnmente para controlar el acceso a sistemas operativos de computadoras protegidas, teléfonos celulares, decodificadores de TV por cable, cajeros automáticos de efectivo, etc. Un típico ordenador puede hacer uso de contraseñas para diferentes propósitos, incluyendo conexiones a cuentas de usuario, accediendo al correo electrónico (e-mail) de los servidores, accediendo a bases de datos, redes, y páginas Web, e incluso para leer noticias en los periódicos (diarios) electrónicos.&lt;br /&gt;
&lt;br /&gt;
En la lengua inglesa se tienen dos denominaciones distintivas para las contraseñas: password (palabra de acceso) y pass code (código de acceso), donde la primera no implica necesariamente usar alguna palabra existente (sin embargo, es normal emplear alguna palabra familiar o de fácil memorización por parte del usuario), la primera suele asociarse también al uso de códigos alfanuméricos (también llamado PIT - Personal Identification Text), mientras que la segunda frecuentemente se liga a la utilización de algún código numérico (asimismo llamado PIN - Personal Identification Number). Esto ocurre igualmente en el habla española, ya que en ocasiones clave y contraseña se usan indistintamente.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Nota:''' ''A pesar de que el término “password” es habitual en la literatura informática y dado que en español siempre ha existido el termino “contraseña”, carece de desentido utilizar password (en este artículo), para el cual existe una traducción con pleno e idéntico significado que el término en inglés. Éste no es el mismo caso de otros términos de reciente creación y para los que una hay una traducción claramente definida..''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Balance entre seguridad y comodidad ==&lt;br /&gt;
&lt;br /&gt;
Para el control de acceso total, se realiza una relación entre seguridad y comodidad para evitar que alguien extraño tenga acceso a ciertos recursos. Es decir, si algún recurso está protegido por una contraseña, entonces la seguridad se incrementa con el consecuente aumento de molestia para los usuarios. El nivel de seguridad es inherente dada una política de contraseñas en particular, que está influída por diversos factores que se mencionarán a continuación. Sin embargo, no existe un método único que sea el mejor para definir un balance adecuado entre seguridad y comodidad de acceso.&lt;br /&gt;
&lt;br /&gt;
Algunos sistemas protegidos por contraseñas plantean pocos o ningún riesgo a los usuarios si éstos se revelan, por ejemplo, una contraseña que permita el acceso a la información de una Web site gratuita. Otros plantean un modesto riesgo económico o de privacidad, por ejemplo, una contraseña utilizada para acceder al e-mail, o alguna contraseña para algún teléfono celular. Aún así, en otras situaciones, puede tener consecuencias severas, si la contraseña es revelada. Por ejemplo, como las situaciones para limitar el acceso de expedientes sobre tratamientos del sida o el control de estaciones de energía.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Factores en la seguridad de un sistema de contraseñas ==&lt;br /&gt;
&lt;br /&gt;
La seguridad de un sistema protegido por contraseña depende de varios factores. El sistema debe estar diseñado para sondear la seguridad (Ver seguridad e inseguridad de computadoras). Aquí se presentan algunos problemas sobre la administración de contraseñas que deben ser considerados:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Posibilidad de que algún atacante pueda adivinar o inventar la contraseña ===&lt;br /&gt;
&lt;br /&gt;
La posibilidad de que algún atacante pueda proporcionar una contraseña que adivinó es un factor clave al determinar la seguridad de un sistema. Algunos sistemas imponen un límite de tiempo después de que sucede un pequeño número de intentos fallidos de proporcionar la clave. Al no tener otras vulnerabilidades, estos sistemas pueden estar relativamente seguros con simples contraseñas, mientras estas no sean fácilmente deducibles, al no asignar datos fácilmente conocidos como nombres de familiares o de mascotas, el número de matrícula del automóvil o contraseñas sencillas como &amp;quot;administrador&amp;quot; o &amp;quot;1234&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Otros sistemas almacenan o transmiten una pista a modo de sugerencia de recordatorio de la contraseña, de manera que la propia pista puede ser fundamental para el acceso de algún atacante. Cuando esto ocurre, (y suele ser común), el atacante intentará suministrar contraseñas frecuentemente en una alta proporción, quizás utilizando listas extensamente conocidas de contraseñas comunes. También están sujetas a un alto grado de vulnerabilidad aquellas contraseñas que se usan para generar claves criptográficas, por ejemplo, cifrado de discos, o seguridad wi-fi, por lo tanto son necesarias contraseñas más inaccesibles en estos casos.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Formas de almacenar contraseñas ===&lt;br /&gt;
&lt;br /&gt;
Algunos sistemas almacenan contraseñas como archivos de texto. Si algún atacante gana acceso al archivo que contienen las contraseñas, entonces todas éstas se encontrarán comprometidas. Si algunos usuarios emplean la misma contraseña para diferentes cuentas, éstas estarán comprometidas de igual manera. Los mejores sistemas almacenan las contraseñas en una forma de protección criptográfica, así, el acceso a la contraseña será más difícil para algún espía que haya ganado el acceso interno al sistema, aunque la validación todavía sigue siendo posible.&lt;br /&gt;
&lt;br /&gt;
Un esquema criptográfico común almacena solamente el texto de la contraseña codificado, conocido comohash. Cuando un usuario teclea la contraseña en este tipo de sistema, se genera a partir de la contraseña y mediante un algoritmo el código hash equivalente para esa contraseña, y si el resultante (hash) coincide con el valor almacenado, se permite el acceso al usuario.&lt;br /&gt;
&lt;br /&gt;
El texto codificado de la contraseña se crea al aplicar una función criptográfica usando la contraseña y normalmente, otro valor conocido como salt en inglés. El salt previene que los atacantes construyan una lista de valores para contraseñas comunes. Las funciones criptográficas más comunes son la MD5 y SHA1. Una versión modificada de DES fue utilizada en los primeros sistemas Unix.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;Si la función que almacena la contraseña está bien diseñada, no es computacionalmente factible revertirla para encontrar el texto directamente. Sin embargo, si algún atacante gana acceso a los valores (y muchos sistemas no los protegen adecuadamente), puede usar gran cantidad de herramientas disponibles para comparar los resultados cifrados de cada palabra dentro de una colección, como un diccionario. Están ampliamente disponibles largas listas de contraseñas posibles en muchos lenguajes y las herramientas intentarán diferentes variaciones. Estas herramientas demuestran con su existencia la relativa fortaleza de las diferentes opciones de contraseña en contra de ataques. El uso derivado de una función para una clave puede reducir este riesgo.&lt;br /&gt;
&lt;br /&gt;
Desafortunadamente, existe un conflicto fundamental entre el uso de estas funciones y la necesidad de un reto de autenticación; este último requiere que ambas partes se pueden una a otra para conocer el secreto compartido (es decir, la contraseña), y al hacer esto, el servidor necesita ser capaz de obtener el secreto compartido en su forma almacenada. En los sistemas Unix al hacer una autenticación remota, el secreto compartido se convierte en la forma burda de la contraseña, no la contraseña en sí misma; si un atacante puede obtener una copia de la forma burda de la contraseña, entonces será capaz de acceder al sistema remotamente, incluso sin tener que determinar cuál fue la contraseña original.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Método de retransmisión de la contraseña al usuario ===&lt;br /&gt;
&lt;br /&gt;
Las contraseñas pueden ser vulnerables al espionaje mientras son transmitidas a la máquina de autenticación o al usuario. Si la contraseña es llevada como señal eléctrica sobre un cableado no asegurado entre el punto de acceso del usuario y el sistema central que controla la base de datos de la contraseña, está sujeta a espionaje por medio de métodos de conexiones externas en el cableado. Si ésta es enviada por medio de Internet, cualquier persona capaz de ver los paquetes de información que contienen la información de acceso puede espiar la contraseña con pocas posibilidades de detección. Los cable módem pueden ser más vulnerables al espionaje que DSL los módems y las conexiones telefónicas, el ethernet puede estar o no sujeto a espionaje, dependiendo particularmente de la opción del hardware de la red y del cableado. Algunas organizaciones han notado un incremento significativo de las cuentas robadas después de que los usuarios se conecten por medio de conexiones por cable.&lt;br /&gt;
&lt;br /&gt;
El riesgo de intercepción de las contraseña mandadas por Internet pueden ser reducidos con una capa de transporte de seguridad (TLS - Transport Layer Security, previamente llamada SSL) que se integra en muchos navegadores de Internet. La mayoría de los navegadores muestran un icono de un candado cerrado cuando el TLS está en uso. Vea criptografía para otras maneras en las que pasar la información puede ser más seguro.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Procedimientos para cambiar las contraseñas ===&lt;br /&gt;
&lt;br /&gt;
Usualmente, un sistema debe proveer una manera de cambiar una contraseña, ya sea porque el usuario sospeche que la contraseña actual ha (o ha sido) descubierto, o como medida de precaución. Si la nueva contraseña es introducida en el sistema de una manera no cifrada, la seguridad puede haberse perdido incluso antes de que la nueva contraseña haya sido instalada en la base de datos. Si la nueva contraseña fue revelada a un empleado de confianza, se gana poco. Algunos web sites incluyen la opción de recordar la contraseña de un usuario de una manera no cifrada al mandárselo por e-mail.&lt;br /&gt;
&lt;br /&gt;
Los Sistemas de Administración de Identidad, se utilizan cada vez más para automatizar la emisión de reemplazos para contraseñas perdidas. La identidad del usuario se verifica al realizar algunas preguntas y compararlas con las que se tienen almacenadas. Preguntas típicas incluyen las siguientes: &amp;quot;¿Dónde naciste?&amp;quot;, &amp;quot;¿Cuál es tu película favorita?&amp;quot;, &amp;quot;¿Cuál es el nombre de tu mascota?&amp;quot; En muchos casos las respuestas a estas preguntas pueden ser adivinadas, determinadas con un poco de investigación, u obtenidas a través de estafa con ingeniería social. Mientras que muchos usuarios han sido advertidos para que nunca revelen su contraseña, muy pocos consideran el nombre de su película favorita para requerir este tipo de seguridad.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Longevidad de una contraseña ===&lt;br /&gt;
&lt;br /&gt;
El forzar a los usuarios a que cambien su contraseña frecuentemente (ya sea semestralmente, mensualmente o en lapsos más frecuentes) asegura que una contraseña válida en manos equivocadas sea eventualmente inútil. Muchos sistemas operativos proveen esta opción, aunque ésta no se usa universalmente. Los beneficios de seguridad son limitados debido a que los atacantes frecuentemente sacan provecho de una contraseña tan pronto como ésta es revelada. En muchos casos, particularmente con las cuentas de administradores o cuentas &amp;quot;raíz&amp;quot;, una vez que un cracker ha ganado acceso, puede realizar alteraciones al sistema operativo que le permitirán accesos futuros incluso si la contraseña inicial ya ha expirado.&lt;br /&gt;
&lt;br /&gt;
Forzar cambios de contraseña frecuentemente hace que los usuarios tiendan a olvidar cual es la contraseña actual, y por esto se da la consecuente tentación de escribir las claves en lugares a la vista o que reutilicen contraseñas anteriores, lo cual niega cualquier beneficio de seguridad. Al implementar este tipo de política se requiere una cuidadosa consideración de los factores humanos.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Número de usuarios por cada contraseña ===&lt;br /&gt;
&lt;br /&gt;
En algunas ocasiones, una sola contraseña controla el acceso de un dispositivo, por ejemplo, para la red de un router, o para un teléfono móvil. Sin embargo, en el caso de un sistema informático, una contraseña se almacena generalmente para cada nombre de usuario, de este modo haciendo que todos los accesos puedan ser detectables (excepto, por supuesto, en el caso de usuarios que comparten la misma contraseña).&lt;br /&gt;
&lt;br /&gt;
En estos casos, un usuario potencial debe proporcionar un nombre y una contraseña. Si el usuario provee una contraseña que coincide con el almacenado para el nombre de usuario, entonces se le permite el acceso al sistema del ordenador. Este también es el caso de los cajeros automáticos, con la excepción de que el nombre de usuario es el número de cuenta almacenado en la tarjeta del cliente, y que el PIN es normalmente muy corto (de 4 a 6 dígitos).&lt;br /&gt;
&lt;br /&gt;
La asignación de contraseñas separadas a cada usuario de un sistema es normalmente preferible que hacer que una sola contraseña sea compartida por varios usuarios legítimos del sistema. Esto se da en parte porque la gente está más dispuesta a revelar a otra persona (quién no puede estar autorizada) una contraseña compartida que era exclusivamente para su propio uso. Contraseñas individuales para cada usuario también son esenciales si los usuarios son responsables por sus actividades, tales como en los casos de transacciones financieras o consulta de expedientes médicos.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Diseño de software protegido ===&lt;br /&gt;
&lt;br /&gt;
Técnicas comunes utilizadas para mejorar la seguridad de sistemas de software protegidas por contraseñas incluyen:&lt;br /&gt;
&lt;br /&gt;
*&amp;amp;nbsp;No repetir la contraseña en la pantalla de visualización cuando se está accediendo.&lt;br /&gt;
*Permitir contraseñas de una longitud adecuada (algunos sistemas de Unix limitan contraseñas a 8 caracteres)&lt;br /&gt;
*Obligar a que la contraseña tenga algún carácter especial y algún número&lt;br /&gt;
*Requerir a los usuarios volver a ingresar su contraseña después de un período de inactividad.&lt;br /&gt;
*Hacer cumplir una política de contraseñas para asegurar contraseñas importantes.&lt;br /&gt;
*Requerir periódicamente cambios de contraseña.&lt;br /&gt;
*Asignar contraseñas al azar.&lt;br /&gt;
*Proveer una opción alternativa al uso de teclados.&lt;br /&gt;
*Al cambiar la contraseña, comprobar que no se parece a las contraseñas anteriormente usadas.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Factores en la seguridad de contraseñas individuales ==&lt;br /&gt;
&lt;br /&gt;
=== Probabilidad que una contraseña pueda ser descubierta ===&lt;br /&gt;
&lt;br /&gt;
Estudios en la producción de sistemas informáticos han indicado por décadas constantemente que cerca de 40% de las contraseñas elegidas por usuarios se conjeturan fácilmente.&lt;br /&gt;
&lt;br /&gt;
*Muchos de los usuarios no cambian la contraseña que viene predeterminada en muchos de los sistemas de seguridad. Las listas de estas contraseñas están disponibles en el Internet.&amp;lt;br&amp;gt;&lt;br /&gt;
*Una contraseña puede ser determinada si un usuario elige como contraseña un dato personal que sea fácil de descubrir (por ejemplo: el número de ID o el número de cuenta de un estudiante, el nombre del novio/a, la fecha de cumpleaños, el número telefónico, etc.). Los datos personales sobre individuos están ahora disponibles en diferentes fuentes, muchas de ellas están en línea, y pueden obtenerse frecuentemente por alguien que use técnicas de ingeniería social, como actuar como un trabajador social que realiza encuestas.&lt;br /&gt;
*Una contraseña es vulnerable si puede encontrarse en una lista. Los diccionarios (frecuentemente de forma electrónica) están disponibles en muchos lenguajes, y existen listas de contraseñas comunes.&lt;br /&gt;
*En pruebas sobre sistemas en vivo, los ataques de diccionarios son rutinariamente acertados, por lo que el software implementado en este tipo de ataques ya se encuentra disponible para muchos sistemas. Una contraseña muy corta, quizás elegida por conveniencia, es más vulnerable si un hacker puede obtener la versión criptográfica de la contraseña. Las computadoras son en la actualidad lo suficientemente rápidas para intentar todas las contraseñas en orden alfabético que tengan menos de 7 caracteres, por ejemplo:&lt;br /&gt;
&lt;br /&gt;
Una contraseña débil sería una que fuese muy corta o que fuese la predeterminada, o una que pudiera adivinarse rápidamente al buscar una serie de palabras que es posible encontrar en diccionarios, nombres propios, palabras basadas en variaciones del nombre del usuario. Una contraseña fuerte debe ser suficientemente larga, al azar, o producirse sólo por el usuario que la eligió, de modo tal que el 'adivinarla' requiera un largo tiempo. Ese tiempo 'demasiado largo' variará de acuerdo al atacante, sus recursos, la facilidad con la que la contraseña se pueda descubrir, y la importancia de ésta para el atacante. Por lo tanto, una contraseña de un estudiante quizás no valga la pena para invertir más de algunos segundos en la computadora, mientras que la contraseña para acceder al control de una transferencia de dinero del sistema de un banco puede valer varias semanas de trabajo en una computadora.&lt;br /&gt;
&lt;br /&gt;
'Fuerte' y 'débil' tienen significado solamente con respecto a tentativas de descubrir la contraseña de un usuario, ya sea por una persona que conoce al usuario, o una computadora que trate de usar millones de combinaciones. En este contexto, los términos pueden tener una precisión considerable. Pero nótese que una contraseña 'fuerte' en este sentido puede ser robada, truqueada o extraída del usuario ya sea mediante la extracción del historial de un teclado, grabada mediante aparatos de comunicación o copiada de notas dejadas por olvido.&lt;br /&gt;
&lt;br /&gt;
Ejemplos de contraseñas débiles incluyen las siguientes: administrador, 1234, &amp;quot;nombre del usuario&amp;quot;, xx/xx/xx - fechas importantes, ya que la mayoría de estas se encuentran en bases de datos o en diccionarios (dictionary search attack). Ejemplos de contraseñas fuertes serían las siguientes: tastywheeT34, partei@34! y #23kLLflux. Estas contraseñas son largas y usan combinaciones de letras mayúsculas y minúsculas, de números y de símbolos. No pueden hallarse fácilmente en listas de contraseñas y son suficientemente largas para provocar que una búsqueda burda resulte impráctica en la mayor parte de los casos. Nótese que algunos sistemas no permiten símbolos como #, @ y ! en contraseñas y son más difíciles de encontrar en algunos teclados diseñados para ciertos países. En estos casos, agregar uno o dos caracteres (letra o número) puede ofrecer una seguridad equivalente. También es importante observar que, a partir de la publicación en Internet de este texto que está usted leyendo, estos ejemplos específicos de contraseñas ya no resultarán buenas opciones: ejemplos de discusiones públicas sobre contraseñas obviamente son buenos candidatos para incluirse en las listas de diccionarios para atacar sistemas.&lt;br /&gt;
&lt;br /&gt;
El método más efectivo para generar contraseñas es seleccionar suficientes caracteres al azar, aunque este tipo de contraseñas son las más difíciles de recordar. Algunos usuarios desarrollan frases o palabras compuestas que tienen letras al azar como iniciales de varias palabras. Otra manera de elaborar contraseñas al azar que sean más memorables es usar palabras al azar o sílabas en lugar de letras al azar.&lt;br /&gt;
&lt;br /&gt;
En ocasiones se recomienda el uso de recuerdos personales, es decir, elementos o datos que sean memorables para una persona en particular pero no para otras. Por ejemplo: la contraseña yt21cvpppv es difícil de recordar, pero se deriva de la frase &amp;quot;Yo tenía 21 cuando visité París por primera vez&amp;quot;, posiblemente muy fácil de recordar para el usuario que vivió esa experiencia. Sin embargo, si la primera visita a Paris fue un hecho muy trascendente para un usuario en particular, es posible que otra persona que conozca a ese usuario y sepa de la importancia que para él tuvo ese viaje pueda adivinar más o menos fácilmente la contraseña y, por lo tanto, ésta no sería una opción sensata para utilizarse como contraseña.&lt;br /&gt;
&lt;br /&gt;
Según Bruce Schneier, la contraseña más utilizada es password1.&lt;br /&gt;
&lt;br /&gt;
=== Probabilidad de que una contraseña pueda ser recordada ===&lt;br /&gt;
&lt;br /&gt;
Las contraseñas más seguras son largas, y con caracteres al azar. Con un mismo número de caracteres, la contraseña será más fuerte (ofrecerá mayor seguridad al usuario) si incluye una mezcla de mayúsculas y minúsculas, números y otros símbolos (cuando es posible utilizar estos últimos). Desafortunadamente, desde la perspectiva de seguridad, estos tipos de contraseña son los más difíciles de recordar.&lt;br /&gt;
&lt;br /&gt;
El forzar a los usuarios a utilizar contraseñas creadas 'al azar' por el sistema asegura que la contraseña no tendrá conexión con el usuario y, por lo tanto, no podrá ser encontrada en ningún diccionario. Varios sistemas operativos incluyen esta opción. Aunque es provechoso desde el punto de vista de seguridad, muchos usuarios evitan tales medidas y la cooperación del usuario es generalmente esencial para un sistema de seguridad.&lt;br /&gt;
&lt;br /&gt;
Los usuarios de computadoras suelen recibir la advertencia en el sentido de que &amp;quot;nunca deben escribir la contraseña en ninguna parte, sin excepción&amp;quot; y de que &amp;quot;nunca deben usar la contraseña para más de una cuenta&amp;quot;. Estas declaraciones, aunque suenan bien en teoría, ignoran la realidad de que un usuario de computadoras puede tener docenas de cuentas protegidas por contraseña. Tienen la consecuencia involuntaria de que muchos usuarios seleccionan contraseñas débiles, incluso para cuentas importantes, y terminan por utilizar la misma contraseña en todas ellas.&lt;br /&gt;
&lt;br /&gt;
Si el usuario escribe las contraseñas en algún lugar para poder recordarlas posteriormente, no deberá guardarlas en lugares obvios (agendas, debajo de los teclados, al reverso de las fotografías, etc.). La peor ubicación (y, sin embargo, la más común) es en una nota pegada en la computadora. Las cajas con candado para objetos valiosos son una mejor opción para el resguardo de información importante como las contraseñas. Existe software disponible para computadoras portables (palm, computadoras portátiles muy pequeñas) que almacenan las contraseñas de numerosas cuentas de manera cifrada. Otra opción puede ser elegir una sola contraseña para cuentas de poca importancia, y elegir contraseñas más rigurosas para un menor número de aplicaciones relevantes como las cuentas de banco en línea.&lt;br /&gt;
&lt;br /&gt;
En una conferencia de seguridad en 2005, un experto de Microsoft declaró: &amp;quot;Creo que la política sobre contraseñas debería decir que ustedes deban escribir sus contraseñas en algún lugar para recordarlas posteriormente. Yo tengo 68 contraseñas diferentes. Si no se me permite escribirlas en algún lugar, ¿adivinen que es lo que voy a hacer? Voy a usar la misma contraseña en cada unas de mis cuentas.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
¿Qué es más desventajoso? ¿Usar contraseñas débiles fáciles o usar contraseñas fuertes pero escritas en algún lugar visible? Este dilema puede provocar un gran debate entre los expertos. La seguridad práctica requiere a menudo alcanzar un equilibrio entre los requisitos de conflicto y los factores humanos.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Probabilidad de que una contraseña sea descubierta ===&lt;br /&gt;
&lt;br /&gt;
Las contraseñas pueden ser descubiertas mediante navegación en la red, robo, extorsión, allanamiento, amenazas u otros métodos. La búsqueda en los contenedores de basura ha resultado ser fructífera en situaciones donde se desechan datos importantes sin suficiente precaución (como se ha probado recientemente con el reciente robo de identidades). El número de caracteres de una contraseña no sólo puede ser determinado al espiar la pantalla del usuario, sino también al contar el número de clicks al teclear una contraseña. Una investigación publicada por IBM en 2004 muestra que cada tecla de un teclado tiene un sonido distintivo, lo que permite tonalizar datos, incluidas las contraseñas, para que puedan ser recuperadas al analizar grabaciones de un dispositivo de sonido o bug (véase Criptoanálisis acústico).&lt;br /&gt;
&lt;br /&gt;
El obtener contraseñas mediante manipulación psicológica de los usuarios es un ejemplo de ingeniería social. Un atacante puede telefonear a un usuario y decir: &amp;quot;Hola, le hablamos de Control de Sistemas. Estamos haciendo una prueba de seguridad. ¿Puede proporcionarme su contraseña para que podamos proceder?&amp;quot; Los administradores de sistema y demás personal de soporte técnico casi nunca necesitan conocer la contraseña de un usuario para poder realizar sus trabajos. Los administradores de sistema con privilegios de &amp;quot;raíz&amp;quot; o incluso sus superiores pueden cambiar las contraseñas de los usuarios sin su permiso, así que no tienen necesidad de requerirlas. Además, éstos evitarán pedir las contraseñas, precisamente porque no desean crear el hábito de revelar las contraseñas a cualquiera.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Otras alternativas para control de acceso ===&lt;br /&gt;
&lt;br /&gt;
Las numerosas maneras en las que las contraseñas reusables pueden comprometer la seguridad han impulsado el desarrollo de otras técnicas. Desafortunadamente, ninguna se ha vuelto tan disponible universalmente para los usuarios que buscan una alternativa más segura.&lt;br /&gt;
&lt;br /&gt;
*Contraseñas de un solo uso: Tener contraseñas que solamente son válidas en una ocasión hace que los ataques potenciales resulten ineficaces. Para la mayoría de los usuarios las contraseñas de un solo uso resultan extremadamente inconvenientes y, ello no obstante, éstas se han implementado ampliamente en la banca personal en línea, donde se les conoce como TANs. Ya que la mayoría de los usuarios sólo realizan un pequeño número de transacciones cada semana, el uso de contraseñas de un solo uso no ha generado insatisfacción en los usuarios en estos casos.&lt;br /&gt;
*Símbolos de seguridad: Son similares a las contraseñas de un solo uso, pero el valor que debe ingresarse aparece en un pequeño F.O.B., y éste cambia cada minuto.&lt;br /&gt;
*Controles de acceso: Se basan en la criptografía pública dominante, es decir, SSH. Las claves necesarias son demasiado grandes para memorizar y deben almacenarse en una computadora local, en un símbolo de seguridad o en un dispositivo de memoria portable, como por ejemplo en una memoria flash o en un disco flexible.&lt;br /&gt;
*Métodos biométricos: Permiten la personalización basándose en características personales inalterables, aunque en la actualidad tienen altas tasas de error y requieren hardware adicional para escaneo de rasgos corporales (por ejemplo, las huellas digitales, el iris ocular, etc.).&lt;br /&gt;
&lt;br /&gt;
=== Las contraseñas en la ficción ===&lt;br /&gt;
&lt;br /&gt;
Las contraseñas aparecen con mucha frecuencia en la ficción, sobre todo en la ciencia ficción. Las siguientes son algunas de las más conocidas:&lt;br /&gt;
&lt;br /&gt;
&amp;amp;nbsp;¡Ábrete, Sésamo!: Contraseña para abrir la caverna del cuento árabe anónimo Ali Baba y los cuarenta ladrones.&lt;br /&gt;
&lt;br /&gt;
*Rumpelstiltskin: Nombre del duende mágico “Rumpelstiltskin”, del cuento del mismo nombre.&lt;br /&gt;
*Otros ejemplos: Cuando Harry Potter proporciona una contraseña a una pintura mágica para entrar a su dormitorio.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Véase también  ==&lt;br /&gt;
&lt;br /&gt;
*[[Passwd|Passwd]]&lt;br /&gt;
*[[Hacker|Hacker]]&lt;br /&gt;
*[[Criptografía|Criptografía ]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Enlaces externos ==&lt;br /&gt;
&lt;br /&gt;
*Administrador de contraseñas&lt;br /&gt;
*contraseñas – Ataques comunes y sus soluciones (en inglés)&lt;br /&gt;
*Reforzando el uso de contraseñas criptográficos - en inglés&lt;br /&gt;
*Información sobre contraseñas en Yahoo!&lt;br /&gt;
*Criterios para crear una contraseña fuerte&lt;br /&gt;
*PCWorld - Consejos sobre el uso de contraseñas&lt;br /&gt;
*Información sobre como poner una contraseña en tu computadora&lt;br /&gt;
*Como proteger páginas PHP con una contraseña&lt;br /&gt;
*Enforcing use of cryptographically strong password&lt;br /&gt;
*Contraseñas asociativas - un nuevo concepto (texto interesante pero de difícil comprensión: con una redacción muy mala en español, quizá producto de la traducción automática del texto original en otro idioma)&lt;br /&gt;
*Programa manejador de contraseñas&lt;br /&gt;
*Generador de contraseñas seguras y aleatorias&lt;br /&gt;
*Real Pass Maker, generador de contraseñas a partir de una palabra&lt;br /&gt;
*Lista de consejos para mejorar las contraseñas&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Ciencias_Aplicadas_y_Tecnologías]][[Category:Ciencias_informáticas_y_Telecomunicaciones]][[Category:Ciencias_informáticas]][[Category:Informática]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;/div&gt;</summary>
		<author><name>RioCauto1 jc</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Contrase%C3%B1a&amp;diff=164522</id>
		<title>Contraseña</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Contrase%C3%B1a&amp;diff=164522"/>
		<updated>2010-09-28T22:36:05Z</updated>

		<summary type="html">&lt;p&gt;RioCauto1 jc: Página creada con ''''Contraseña'''  &amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;Una contraseña o clave (en inglés password) es una forma de autentificación que utiliza información secreta para controlar el acceso …'&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Contraseña'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;Una contraseña o clave (en inglés password) es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. Aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.&lt;br /&gt;
&lt;br /&gt;
El uso de contraseñas se remonta a la antigüedad: los centinelas que vigilaban una posición solicitaban el «santo y seña» al que quisiera pasar. Solamente le permiten el acceso a aquella persona que conoce la seña. En la era tecnológica, las contraseñas son usadas comúnmente para controlar el acceso a sistemas operativos de computadoras protegidas, teléfonos celulares, decodificadores de TV por cable, cajeros automáticos de efectivo, etc. Un típico ordenador puede hacer uso de contraseñas para diferentes propósitos, incluyendo conexiones a cuentas de usuario, accediendo al correo electrónico (e-mail) de los servidores, accediendo a bases de datos, redes, y páginas Web, e incluso para leer noticias en los periódicos (diarios) electrónicos.&lt;br /&gt;
&lt;br /&gt;
En la lengua inglesa se tienen dos denominaciones distintivas para las contraseñas: password (palabra de acceso) y pass code (código de acceso), donde la primera no implica necesariamente usar alguna palabra existente (sin embargo, es normal emplear alguna palabra familiar o de fácil memorización por parte del usuario), la primera suele asociarse también al uso de códigos alfanuméricos (también llamado PIT - Personal Identification Text), mientras que la segunda frecuentemente se liga a la utilización de algún código numérico (asimismo llamado PIN - Personal Identification Number). Esto ocurre igualmente en el habla española, ya que en ocasiones clave y contraseña se usan indistintamente.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Nota:''' ''A pesar de que el término “password” es habitual en la literatura informática y dado que en español siempre ha existido el termino “contraseña”, carece de desentido utilizar password (en este artículo), para el cual existe una traducción con pleno e idéntico significado que el término en inglés. Éste no es el mismo caso de otros términos de reciente creación y para los que una hay una traducción claramente definida..''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Balance entre seguridad y comodidad ==&lt;br /&gt;
&lt;br /&gt;
Para el control de acceso total, se realiza una relación entre seguridad y comodidad para evitar que alguien extraño tenga acceso a ciertos recursos. Es decir, si algún recurso está protegido por una contraseña, entonces la seguridad se incrementa con el consecuente aumento de molestia para los usuarios. El nivel de seguridad es inherente dada una política de contraseñas en particular, que está influída por diversos factores que se mencionarán a continuación. Sin embargo, no existe un método único que sea el mejor para definir un balance adecuado entre seguridad y comodidad de acceso.&lt;br /&gt;
&lt;br /&gt;
Algunos sistemas protegidos por contraseñas plantean pocos o ningún riesgo a los usuarios si éstos se revelan, por ejemplo, una contraseña que permita el acceso a la información de una Web site gratuita. Otros plantean un modesto riesgo económico o de privacidad, por ejemplo, una contraseña utilizada para acceder al e-mail, o alguna contraseña para algún teléfono celular. Aún así, en otras situaciones, puede tener consecuencias severas, si la contraseña es revelada. Por ejemplo, como las situaciones para limitar el acceso de expedientes sobre tratamientos del sida o el control de estaciones de energía.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Factores en la seguridad de un sistema de contraseñas ==&lt;br /&gt;
&lt;br /&gt;
La seguridad de un sistema protegido por contraseña depende de varios factores. El sistema debe estar diseñado para sondear la seguridad (Ver seguridad e inseguridad de computadoras). Aquí se presentan algunos problemas sobre la administración de contraseñas que deben ser considerados:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Posibilidad de que algún atacante pueda adivinar o inventar la contraseña ===&lt;br /&gt;
&lt;br /&gt;
La posibilidad de que algún atacante pueda proporcionar una contraseña que adivinó es un factor clave al determinar la seguridad de un sistema. Algunos sistemas imponen un límite de tiempo después de que sucede un pequeño número de intentos fallidos de proporcionar la clave. Al no tener otras vulnerabilidades, estos sistemas pueden estar relativamente seguros con simples contraseñas, mientras estas no sean fácilmente deducibles, al no asignar datos fácilmente conocidos como nombres de familiares o de mascotas, el número de matrícula del automóvil o contraseñas sencillas como &amp;quot;administrador&amp;quot; o &amp;quot;1234&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Otros sistemas almacenan o transmiten una pista a modo de sugerencia de recordatorio de la contraseña, de manera que la propia pista puede ser fundamental para el acceso de algún atacante. Cuando esto ocurre, (y suele ser común), el atacante intentará suministrar contraseñas frecuentemente en una alta proporción, quizás utilizando listas extensamente conocidas de contraseñas comunes. También están sujetas a un alto grado de vulnerabilidad aquellas contraseñas que se usan para generar claves criptográficas, por ejemplo, cifrado de discos, o seguridad wi-fi, por lo tanto son necesarias contraseñas más inaccesibles en estos casos.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Formas de almacenar contraseñas ===&lt;br /&gt;
&lt;br /&gt;
Algunos sistemas almacenan contraseñas como archivos de texto. Si algún atacante gana acceso al archivo que contienen las contraseñas, entonces todas éstas se encontrarán comprometidas. Si algunos usuarios emplean la misma contraseña para diferentes cuentas, éstas estarán comprometidas de igual manera. Los mejores sistemas almacenan las contraseñas en una forma de protección criptográfica, así, el acceso a la contraseña será más difícil para algún espía que haya ganado el acceso interno al sistema, aunque la validación todavía sigue siendo posible.&lt;br /&gt;
&lt;br /&gt;
Un esquema criptográfico común almacena solamente el texto de la contraseña codificado, conocido comohash. Cuando un usuario teclea la contraseña en este tipo de sistema, se genera a partir de la contraseña y mediante un algoritmo el código hash equivalente para esa contraseña, y si el resultante (hash) coincide con el valor almacenado, se permite el acceso al usuario.&lt;br /&gt;
&lt;br /&gt;
El texto codificado de la contraseña se crea al aplicar una función criptográfica usando la contraseña y normalmente, otro valor conocido como salt en inglés. El salt previene que los atacantes construyan una lista de valores para contraseñas comunes. Las funciones criptográficas más comunes son la MD5 y SHA1. Una versión modificada de DES fue utilizada en los primeros sistemas Unix.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;Si la función que almacena la contraseña está bien diseñada, no es computacionalmente factible revertirla para encontrar el texto directamente. Sin embargo, si algún atacante gana acceso a los valores (y muchos sistemas no los protegen adecuadamente), puede usar gran cantidad de herramientas disponibles para comparar los resultados cifrados de cada palabra dentro de una colección, como un diccionario. Están ampliamente disponibles largas listas de contraseñas posibles en muchos lenguajes y las herramientas intentarán diferentes variaciones. Estas herramientas demuestran con su existencia la relativa fortaleza de las diferentes opciones de contraseña en contra de ataques. El uso derivado de una función para una clave puede reducir este riesgo.&lt;br /&gt;
&lt;br /&gt;
Desafortunadamente, existe un conflicto fundamental entre el uso de estas funciones y la necesidad de un reto de autenticación; este último requiere que ambas partes se pueden una a otra para conocer el secreto compartido (es decir, la contraseña), y al hacer esto, el servidor necesita ser capaz de obtener el secreto compartido en su forma almacenada. En los sistemas Unix al hacer una autenticación remota, el secreto compartido se convierte en la forma burda de la contraseña, no la contraseña en sí misma; si un atacante puede obtener una copia de la forma burda de la contraseña, entonces será capaz de acceder al sistema remotamente, incluso sin tener que determinar cuál fue la contraseña original.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Método de retransmisión de la contraseña al usuario ===&lt;br /&gt;
&lt;br /&gt;
Las contraseñas pueden ser vulnerables al espionaje mientras son transmitidas a la máquina de autenticación o al usuario. Si la contraseña es llevada como señal eléctrica sobre un cableado no asegurado entre el punto de acceso del usuario y el sistema central que controla la base de datos de la contraseña, está sujeta a espionaje por medio de métodos de conexiones externas en el cableado. Si ésta es enviada por medio de Internet, cualquier persona capaz de ver los paquetes de información que contienen la información de acceso puede espiar la contraseña con pocas posibilidades de detección. Los cable módem pueden ser más vulnerables al espionaje que DSL los módems y las conexiones telefónicas, el ethernet puede estar o no sujeto a espionaje, dependiendo particularmente de la opción del hardware de la red y del cableado. Algunas organizaciones han notado un incremento significativo de las cuentas robadas después de que los usuarios se conecten por medio de conexiones por cable.&lt;br /&gt;
&lt;br /&gt;
El riesgo de intercepción de las contraseña mandadas por Internet pueden ser reducidos con una capa de transporte de seguridad (TLS - Transport Layer Security, previamente llamada SSL) que se integra en muchos navegadores de Internet. La mayoría de los navegadores muestran un icono de un candado cerrado cuando el TLS está en uso. Vea criptografía para otras maneras en las que pasar la información puede ser más seguro.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Procedimientos para cambiar las contraseñas ===&lt;br /&gt;
&lt;br /&gt;
Usualmente, un sistema debe proveer una manera de cambiar una contraseña, ya sea porque el usuario sospeche que la contraseña actual ha (o ha sido) descubierto, o como medida de precaución. Si la nueva contraseña es introducida en el sistema de una manera no cifrada, la seguridad puede haberse perdido incluso antes de que la nueva contraseña haya sido instalada en la base de datos. Si la nueva contraseña fue revelada a un empleado de confianza, se gana poco. Algunos web sites incluyen la opción de recordar la contraseña de un usuario de una manera no cifrada al mandárselo por e-mail.&lt;br /&gt;
&lt;br /&gt;
Los Sistemas de Administración de Identidad, se utilizan cada vez más para automatizar la emisión de reemplazos para contraseñas perdidas. La identidad del usuario se verifica al realizar algunas preguntas y compararlas con las que se tienen almacenadas. Preguntas típicas incluyen las siguientes: &amp;quot;¿Dónde naciste?&amp;quot;, &amp;quot;¿Cuál es tu película favorita?&amp;quot;, &amp;quot;¿Cuál es el nombre de tu mascota?&amp;quot; En muchos casos las respuestas a estas preguntas pueden ser adivinadas, determinadas con un poco de investigación, u obtenidas a través de estafa con ingeniería social. Mientras que muchos usuarios han sido advertidos para que nunca revelen su contraseña, muy pocos consideran el nombre de su película favorita para requerir este tipo de seguridad.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Longevidad de una contraseña ===&lt;br /&gt;
&lt;br /&gt;
El forzar a los usuarios a que cambien su contraseña frecuentemente (ya sea semestralmente, mensualmente o en lapsos más frecuentes) asegura que una contraseña válida en manos equivocadas sea eventualmente inútil. Muchos sistemas operativos proveen esta opción, aunque ésta no se usa universalmente. Los beneficios de seguridad son limitados debido a que los atacantes frecuentemente sacan provecho de una contraseña tan pronto como ésta es revelada. En muchos casos, particularmente con las cuentas de administradores o cuentas &amp;quot;raíz&amp;quot;, una vez que un cracker ha ganado acceso, puede realizar alteraciones al sistema operativo que le permitirán accesos futuros incluso si la contraseña inicial ya ha expirado.&lt;br /&gt;
&lt;br /&gt;
Forzar cambios de contraseña frecuentemente hace que los usuarios tiendan a olvidar cual es la contraseña actual, y por esto se da la consecuente tentación de escribir las claves en lugares a la vista o que reutilicen contraseñas anteriores, lo cual niega cualquier beneficio de seguridad. Al implementar este tipo de política se requiere una cuidadosa consideración de los factores humanos.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Número de usuarios por cada contraseña ===&lt;br /&gt;
&lt;br /&gt;
En algunas ocasiones, una sola contraseña controla el acceso de un dispositivo, por ejemplo, para la red de un router, o para un teléfono móvil. Sin embargo, en el caso de un sistema informático, una contraseña se almacena generalmente para cada nombre de usuario, de este modo haciendo que todos los accesos puedan ser detectables (excepto, por supuesto, en el caso de usuarios que comparten la misma contraseña).&lt;br /&gt;
&lt;br /&gt;
En estos casos, un usuario potencial debe proporcionar un nombre y una contraseña. Si el usuario provee una contraseña que coincide con el almacenado para el nombre de usuario, entonces se le permite el acceso al sistema del ordenador. Este también es el caso de los cajeros automáticos, con la excepción de que el nombre de usuario es el número de cuenta almacenado en la tarjeta del cliente, y que el PIN es normalmente muy corto (de 4 a 6 dígitos).&lt;br /&gt;
&lt;br /&gt;
La asignación de contraseñas separadas a cada usuario de un sistema es normalmente preferible que hacer que una sola contraseña sea compartida por varios usuarios legítimos del sistema. Esto se da en parte porque la gente está más dispuesta a revelar a otra persona (quién no puede estar autorizada) una contraseña compartida que era exclusivamente para su propio uso. Contraseñas individuales para cada usuario también son esenciales si los usuarios son responsables por sus actividades, tales como en los casos de transacciones financieras o consulta de expedientes médicos.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Diseño de software protegido ===&lt;br /&gt;
&lt;br /&gt;
Técnicas comunes utilizadas para mejorar la seguridad de sistemas de software protegidas por contraseñas incluyen:&lt;br /&gt;
&lt;br /&gt;
*&amp;amp;nbsp;No repetir la contraseña en la pantalla de visualización cuando se está accediendo.&lt;br /&gt;
*Permitir contraseñas de una longitud adecuada (algunos sistemas de Unix limitan contraseñas a 8 caracteres)&lt;br /&gt;
*Obligar a que la contraseña tenga algún carácter especial y algún número&lt;br /&gt;
*Requerir a los usuarios volver a ingresar su contraseña después de un período de inactividad.&lt;br /&gt;
*Hacer cumplir una política de contraseñas para asegurar contraseñas importantes.&lt;br /&gt;
*Requerir periódicamente cambios de contraseña.&lt;br /&gt;
*Asignar contraseñas al azar.&lt;br /&gt;
*Proveer una opción alternativa al uso de teclados.&lt;br /&gt;
*Al cambiar la contraseña, comprobar que no se parece a las contraseñas anteriormente usadas.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Factores en la seguridad de contraseñas individuales ==&lt;br /&gt;
&lt;br /&gt;
=== Probabilidad que una contraseña pueda ser descubierta ===&lt;br /&gt;
&lt;br /&gt;
Estudios en la producción de sistemas informáticos han indicado por décadas constantemente que cerca de 40% de las contraseñas elegidas por usuarios se conjeturan fácilmente.&lt;br /&gt;
&lt;br /&gt;
*Muchos de los usuarios no cambian la contraseña que viene predeterminada en muchos de los sistemas de seguridad. Las listas de estas contraseñas están disponibles en el Internet.&amp;lt;br&amp;gt;&lt;br /&gt;
*Una contraseña puede ser determinada si un usuario elige como contraseña un dato personal que sea fácil de descubrir (por ejemplo: el número de ID o el número de cuenta de un estudiante, el nombre del novio/a, la fecha de cumpleaños, el número telefónico, etc.). Los datos personales sobre individuos están ahora disponibles en diferentes fuentes, muchas de ellas están en línea, y pueden obtenerse frecuentemente por alguien que use técnicas de ingeniería social, como actuar como un trabajador social que realiza encuestas.&lt;br /&gt;
*Una contraseña es vulnerable si puede encontrarse en una lista. Los diccionarios (frecuentemente de forma electrónica) están disponibles en muchos lenguajes, y existen listas de contraseñas comunes.&lt;br /&gt;
*En pruebas sobre sistemas en vivo, los ataques de diccionarios son rutinariamente acertados, por lo que el software implementado en este tipo de ataques ya se encuentra disponible para muchos sistemas. Una contraseña muy corta, quizás elegida por conveniencia, es más vulnerable si un hacker puede obtener la versión criptográfica de la contraseña. Las computadoras son en la actualidad lo suficientemente rápidas para intentar todas las contraseñas en orden alfabético que tengan menos de 7 caracteres, por ejemplo:&lt;br /&gt;
&lt;br /&gt;
Una contraseña débil sería una que fuese muy corta o que fuese la predeterminada, o una que pudiera adivinarse rápidamente al buscar una serie de palabras que es posible encontrar en diccionarios, nombres propios, palabras basadas en variaciones del nombre del usuario. Una contraseña fuerte debe ser suficientemente larga, al azar, o producirse sólo por el usuario que la eligió, de modo tal que el 'adivinarla' requiera un largo tiempo. Ese tiempo 'demasiado largo' variará de acuerdo al atacante, sus recursos, la facilidad con la que la contraseña se pueda descubrir, y la importancia de ésta para el atacante. Por lo tanto, una contraseña de un estudiante quizás no valga la pena para invertir más de algunos segundos en la computadora, mientras que la contraseña para acceder al control de una transferencia de dinero del sistema de un banco puede valer varias semanas de trabajo en una computadora.&lt;br /&gt;
&lt;br /&gt;
'Fuerte' y 'débil' tienen significado solamente con respecto a tentativas de descubrir la contraseña de un usuario, ya sea por una persona que conoce al usuario, o una computadora que trate de usar millones de combinaciones. En este contexto, los términos pueden tener una precisión considerable. Pero nótese que una contraseña 'fuerte' en este sentido puede ser robada, truqueada o extraída del usuario ya sea mediante la extracción del historial de un teclado, grabada mediante aparatos de comunicación o copiada de notas dejadas por olvido.&lt;br /&gt;
&lt;br /&gt;
Ejemplos de contraseñas débiles incluyen las siguientes: administrador, 1234, &amp;quot;nombre del usuario&amp;quot;, xx/xx/xx - fechas importantes, ya que la mayoría de estas se encuentran en bases de datos o en diccionarios (dictionary search attack). Ejemplos de contraseñas fuertes serían las siguientes: tastywheeT34, partei@34! y #23kLLflux. Estas contraseñas son largas y usan combinaciones de letras mayúsculas y minúsculas, de números y de símbolos. No pueden hallarse fácilmente en listas de contraseñas y son suficientemente largas para provocar que una búsqueda burda resulte impráctica en la mayor parte de los casos. Nótese que algunos sistemas no permiten símbolos como #, @ y ! en contraseñas y son más difíciles de encontrar en algunos teclados diseñados para ciertos países. En estos casos, agregar uno o dos caracteres (letra o número) puede ofrecer una seguridad equivalente. También es importante observar que, a partir de la publicación en Internet de este texto que está usted leyendo, estos ejemplos específicos de contraseñas ya no resultarán buenas opciones: ejemplos de discusiones públicas sobre contraseñas obviamente son buenos candidatos para incluirse en las listas de diccionarios para atacar sistemas.&lt;br /&gt;
&lt;br /&gt;
El método más efectivo para generar contraseñas es seleccionar suficientes caracteres al azar, aunque este tipo de contraseñas son las más difíciles de recordar. Algunos usuarios desarrollan frases o palabras compuestas que tienen letras al azar como iniciales de varias palabras. Otra manera de elaborar contraseñas al azar que sean más memorables es usar palabras al azar o sílabas en lugar de letras al azar.&lt;br /&gt;
&lt;br /&gt;
En ocasiones se recomienda el uso de recuerdos personales, es decir, elementos o datos que sean memorables para una persona en particular pero no para otras. Por ejemplo: la contraseña yt21cvpppv es difícil de recordar, pero se deriva de la frase &amp;quot;Yo tenía 21 cuando visité París por primera vez&amp;quot;, posiblemente muy fácil de recordar para el usuario que vivió esa experiencia. Sin embargo, si la primera visita a Paris fue un hecho muy trascendente para un usuario en particular, es posible que otra persona que conozca a ese usuario y sepa de la importancia que para él tuvo ese viaje pueda adivinar más o menos fácilmente la contraseña y, por lo tanto, ésta no sería una opción sensata para utilizarse como contraseña.&lt;br /&gt;
&lt;br /&gt;
Según Bruce Schneier, la contraseña más utilizada es password1.&lt;br /&gt;
&lt;br /&gt;
=== Probabilidad de que una contraseña pueda ser recordada ===&lt;br /&gt;
&lt;br /&gt;
Las contraseñas más seguras son largas, y con caracteres al azar. Con un mismo número de caracteres, la contraseña será más fuerte (ofrecerá mayor seguridad al usuario) si incluye una mezcla de mayúsculas y minúsculas, números y otros símbolos (cuando es posible utilizar estos últimos). Desafortunadamente, desde la perspectiva de seguridad, estos tipos de contraseña son los más difíciles de recordar.&lt;br /&gt;
&lt;br /&gt;
El forzar a los usuarios a utilizar contraseñas creadas 'al azar' por el sistema asegura que la contraseña no tendrá conexión con el usuario y, por lo tanto, no podrá ser encontrada en ningún diccionario. Varios sistemas operativos incluyen esta opción. Aunque es provechoso desde el punto de vista de seguridad, muchos usuarios evitan tales medidas y la cooperación del usuario es generalmente esencial para un sistema de seguridad.&lt;br /&gt;
&lt;br /&gt;
Los usuarios de computadoras suelen recibir la advertencia en el sentido de que &amp;quot;nunca deben escribir la contraseña en ninguna parte, sin excepción&amp;quot; y de que &amp;quot;nunca deben usar la contraseña para más de una cuenta&amp;quot;. Estas declaraciones, aunque suenan bien en teoría, ignoran la realidad de que un usuario de computadoras puede tener docenas de cuentas protegidas por contraseña. Tienen la consecuencia involuntaria de que muchos usuarios seleccionan contraseñas débiles, incluso para cuentas importantes, y terminan por utilizar la misma contraseña en todas ellas.&lt;br /&gt;
&lt;br /&gt;
Si el usuario escribe las contraseñas en algún lugar para poder recordarlas posteriormente, no deberá guardarlas en lugares obvios (agendas, debajo de los teclados, al reverso de las fotografías, etc.). La peor ubicación (y, sin embargo, la más común) es en una nota pegada en la computadora. Las cajas con candado para objetos valiosos son una mejor opción para el resguardo de información importante como las contraseñas. Existe software disponible para computadoras portables (palm, computadoras portátiles muy pequeñas) que almacenan las contraseñas de numerosas cuentas de manera cifrada. Otra opción puede ser elegir una sola contraseña para cuentas de poca importancia, y elegir contraseñas más rigurosas para un menor número de aplicaciones relevantes como las cuentas de banco en línea.&lt;br /&gt;
&lt;br /&gt;
En una conferencia de seguridad en 2005, un experto de Microsoft declaró: &amp;quot;Creo que la política sobre contraseñas debería decir que ustedes deban escribir sus contraseñas en algún lugar para recordarlas posteriormente. Yo tengo 68 contraseñas diferentes. Si no se me permite escribirlas en algún lugar, ¿adivinen que es lo que voy a hacer? Voy a usar la misma contraseña en cada unas de mis cuentas.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
¿Qué es más desventajoso? ¿Usar contraseñas débiles fáciles o usar contraseñas fuertes pero escritas en algún lugar visible? Este dilema puede provocar un gran debate entre los expertos. La seguridad práctica requiere a menudo alcanzar un equilibrio entre los requisitos de conflicto y los factores humanos.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Probabilidad de que una contraseña sea descubierta ===&lt;br /&gt;
&lt;br /&gt;
Las contraseñas pueden ser descubiertas mediante navegación en la red, robo, extorsión, allanamiento, amenazas u otros métodos. La búsqueda en los contenedores de basura ha resultado ser fructífera en situaciones donde se desechan datos importantes sin suficiente precaución (como se ha probado recientemente con el reciente robo de identidades). El número de caracteres de una contraseña no sólo puede ser determinado al espiar la pantalla del usuario, sino también al contar el número de clicks al teclear una contraseña. Una investigación publicada por IBM en 2004 muestra que cada tecla de un teclado tiene un sonido distintivo, lo que permite tonalizar datos, incluidas las contraseñas, para que puedan ser recuperadas al analizar grabaciones de un dispositivo de sonido o bug (véase Criptoanálisis acústico).&lt;br /&gt;
&lt;br /&gt;
El obtener contraseñas mediante manipulación psicológica de los usuarios es un ejemplo de ingeniería social. Un atacante puede telefonear a un usuario y decir: &amp;quot;Hola, le hablamos de Control de Sistemas. Estamos haciendo una prueba de seguridad. ¿Puede proporcionarme su contraseña para que podamos proceder?&amp;quot; Los administradores de sistema y demás personal de soporte técnico casi nunca necesitan conocer la contraseña de un usuario para poder realizar sus trabajos. Los administradores de sistema con privilegios de &amp;quot;raíz&amp;quot; o incluso sus superiores pueden cambiar las contraseñas de los usuarios sin su permiso, así que no tienen necesidad de requerirlas. Además, éstos evitarán pedir las contraseñas, precisamente porque no desean crear el hábito de revelar las contraseñas a cualquiera.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Otras alternativas para control de acceso ===&lt;br /&gt;
&lt;br /&gt;
Las numerosas maneras en las que las contraseñas reusables pueden comprometer la seguridad han impulsado el desarrollo de otras técnicas. Desafortunadamente, ninguna se ha vuelto tan disponible universalmente para los usuarios que buscan una alternativa más segura.&lt;br /&gt;
&lt;br /&gt;
*Contraseñas de un solo uso: Tener contraseñas que solamente son válidas en una ocasión hace que los ataques potenciales resulten ineficaces. Para la mayoría de los usuarios las contraseñas de un solo uso resultan extremadamente inconvenientes y, ello no obstante, éstas se han implementado ampliamente en la banca personal en línea, donde se les conoce como TANs. Ya que la mayoría de los usuarios sólo realizan un pequeño número de transacciones cada semana, el uso de contraseñas de un solo uso no ha generado insatisfacción en los usuarios en estos casos.&lt;br /&gt;
*Símbolos de seguridad: Son similares a las contraseñas de un solo uso, pero el valor que debe ingresarse aparece en un pequeño F.O.B., y éste cambia cada minuto.&lt;br /&gt;
*Controles de acceso: Se basan en la criptografía pública dominante, es decir, SSH. Las claves necesarias son demasiado grandes para memorizar y deben almacenarse en una computadora local, en un símbolo de seguridad o en un dispositivo de memoria portable, como por ejemplo en una memoria flash o en un disco flexible.&lt;br /&gt;
*Métodos biométricos: Permiten la personalización basándose en características personales inalterables, aunque en la actualidad tienen altas tasas de error y requieren hardware adicional para escaneo de rasgos corporales (por ejemplo, las huellas digitales, el iris ocular, etc.).&lt;br /&gt;
&lt;br /&gt;
=== Las contraseñas en la ficción ===&lt;br /&gt;
&lt;br /&gt;
Las contraseñas aparecen con mucha frecuencia en la ficción, sobre todo en la ciencia ficción. Las siguientes son algunas de las más conocidas:&lt;br /&gt;
&lt;br /&gt;
&amp;amp;nbsp;¡Ábrete, Sésamo!: Contraseña para abrir la caverna del cuento árabe anónimo Ali Baba y los cuarenta ladrones.&lt;br /&gt;
&lt;br /&gt;
*Rumpelstiltskin: Nombre del duende mágico “Rumpelstiltskin”, del cuento del mismo nombre.&lt;br /&gt;
*Otros ejemplos: Cuando Harry Potter proporciona una contraseña a una pintura mágica para entrar a su dormitorio.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Véase también ==&lt;br /&gt;
&lt;br /&gt;
*Clave&lt;br /&gt;
*Número de identificación personal (NIP o PIN)&lt;br /&gt;
*Texto de identificación personal (TIP o PIT)&lt;br /&gt;
*Contraseña de un solo uso&lt;br /&gt;
*Contraseñas shadow&lt;br /&gt;
*Hacker&lt;br /&gt;
*Criptografía&lt;br /&gt;
*John the Ripper&lt;br /&gt;
&lt;br /&gt;
== Enlaces externos ==&lt;br /&gt;
&lt;br /&gt;
*Administrador de contraseñas&lt;br /&gt;
*contraseñas – Ataques comunes y sus soluciones (en inglés)&lt;br /&gt;
*Reforzando el uso de contraseñas criptográficos - en inglés&lt;br /&gt;
*Información sobre contraseñas en Yahoo!&lt;br /&gt;
*Criterios para crear una contraseña fuerte&lt;br /&gt;
*PCWorld - Consejos sobre el uso de contraseñas&lt;br /&gt;
*Información sobre como poner una contraseña en tu computadora&lt;br /&gt;
*Como proteger páginas PHP con una contraseña&lt;br /&gt;
*Enforcing use of cryptographically strong password&lt;br /&gt;
*Contraseñas asociativas - un nuevo concepto (texto interesante pero de difícil comprensión: con una redacción muy mala en español, quizá producto de la traducción automática del texto original en otro idioma)&lt;br /&gt;
*Programa manejador de contraseñas&lt;br /&gt;
*Generador de contraseñas seguras y aleatorias&lt;br /&gt;
*Real Pass Maker, generador de contraseñas a partir de una palabra&lt;br /&gt;
*Lista de consejos para mejorar las contraseñas&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Ciencias_Aplicadas_y_Tecnologías]][[Category:Ciencias_informáticas_y_Telecomunicaciones]][[Category:Ciencias_informáticas]][[Category:Informática]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;/div&gt;</summary>
		<author><name>RioCauto1 jc</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Bibliotecas_de_enlace_din%C3%A1mico&amp;diff=164445</id>
		<title>Bibliotecas de enlace dinámico</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Bibliotecas_de_enlace_din%C3%A1mico&amp;diff=164445"/>
		<updated>2010-09-28T22:09:51Z</updated>

		<summary type="html">&lt;p&gt;RioCauto1 jc: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Biblioteca de enlace dinámico'''[[Image:Iconodll.png|thumb|right|100x100px|Icono de un archivo DLL]] &lt;br /&gt;
&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;Una biblioteca de enlace dinámico o más comúnmente DLL (sigla en [[Idioma Inglés|inglés de]] dynamic-link library) es el término con el que se refiere a los [[Sistemas de archivos|archivos]] con [[Código ejecutable|código ejecutable]] que se cargan bajo demanda de un programa por parte del [[Sistema operativo|sistema operativo]]. Esta denominación es exclusiva a los sistemas operativos [[Windows|Windows]] siendo &amp;quot;.dll&amp;quot; la extensión con la que se identifican estos ficheros, aunque el concepto existe en prácticamente todos los sistemas operativos modernos.&amp;lt;br&amp;gt; &lt;br /&gt;
== Ventajas  ==&lt;br /&gt;
&lt;br /&gt;
Las DLL son o se pueden ver como la evolución de las bibliotecas estáticas (en diversos sistemas) y de forma análoga contienen funcionalidad o recursos que utilizan otras aplicaciones. Sin embargo, su uso proporciona algunas ventajas: &lt;br /&gt;
&lt;br /&gt;
*Reducen el tamaño de los archivos ejecutables: Gran parte del código puede estar almacenado en bibliotecas y no en el propio ejecutable lo que redunda en una mejor modularización. &lt;br /&gt;
*Pueden estar compartidas entre varias aplicaciones: Si el código es suficientemente genérico, puede resultar de utilidad para múltiples aplicaciones (por ejemplo, la [[MFC|MFC]] es una biblioteca dinámica con clases genéricas que recubren la [[API|API]] gráfica de Windows y que usan gran parte de las aplicaciones). &lt;br /&gt;
*Facilitan la gestión y aprovechamiento de la memoria del sistema: La carga dinámica permite al sistema operativo aplicar algoritmos que mejoren el rendimiento del sistema cuando se carguen estas bibliotecas. Además, al estar compartidas, basta con mantener una copia en memoria para todos los programas que la utilicen. &lt;br /&gt;
*Brindan mayor flexibilidad frente a cambios: Es posible mejorar el rendimiento o solucionar pequeños errores distribuyendo únicamente una nueva versión de la biblioteca dinámica. Nuevamente, está corrección o mejora será aprovechada por todas las aplicaciones que compartan la biblioteca.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Infierno de las DLL  ==&lt;br /&gt;
&lt;br /&gt;
Sin embargo, no todo son ventajas. En los sistemas Windows, las DLL son muy comunes y muchos programas usan las mismas bibliotecas de enlace dinámico. Pero debido a la evolución, cada una de las bibliotecas evoluciona incorporándose mejoras pero modificándolas de tal forma que dejan de ser compatibles. Esto puede producir dos efectos no deseados: &lt;br /&gt;
&lt;br /&gt;
*Que la instalación de un programa reemplace una DLL con una nueva versión incompatible. &lt;br /&gt;
*Que la desinstalación del programa borre una DLL compartida.&lt;br /&gt;
&lt;br /&gt;
En ambos casos, el resultado es que dejan de funcionar los programas que utilizaban la vieja versión. Estos problemas se denominaron el infierno de las DLL. &lt;br /&gt;
&lt;br /&gt;
Las versiones modernas de Windows y los nuevos scripts de instalación [[MSI|MSI]] (sobre todo su característica de instalaciones residentes) abordan y resuelven este problema. Sin embargo, el problema persiste cuando se utilizan otros instaladores (versiones antiguas) o se realizan modificaciones manuales.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Mas información  ==&lt;br /&gt;
&lt;br /&gt;
Normalmente las Bibliotecas de Vínculos Dinámicos aparecen con la [[Extensiones de archivos|extensión]] &amp;quot;.dll&amp;quot;; sin embargo, ellas también pueden tener la extensión &amp;quot;.exe&amp;quot; u otra extensión. Por ejemplo, [[Shell|Shell]].dll contiene las rutinas de arrastrar y soltar de [[OLE|OLE]] - (&amp;quot;Object Linking and Embedding&amp;quot; - Incrustación y Vinculación de [[Objetos|Objetos]]) que pueden ser utilizadas por Windows y otros programas. &lt;br /&gt;
&lt;br /&gt;
Kernel.exe, User.exe y Gdi.exe son un ejemplo de las DLLs con la extensión .exe. Estos archivos contienen código, datos o rutinas que se ejecutan en Windows. Por ejemplo, ino de estos archivos contienen la función &amp;quot;CreateWindow&amp;quot; que se utiliza cuando un programa quiere crear una nueva ventana en la pantalla. &lt;br /&gt;
&lt;br /&gt;
En Windows un controlador que instalamos es también una DLL. Un programa puede abrir, habilitar, consultar, deshabilitar y cerrar un controlador basado en las instrucciones escritas en un archivo .DLL.&amp;lt;br&amp;gt;Las DLL se pueden encontrar en el directorio de Windows, en el directorio Windows\System o en el directorio &amp;quot;Archivos de programa&amp;quot;.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Enlaces externos  ==&lt;br /&gt;
&lt;br /&gt;
[http://www.archivos-dll.es/ Archivos DLL] — Sitio web para buscar y descargar bibliotecas de enlace dinámico&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
[http://www.svetlian.com/dll/index.html Archivos de sistema de Windows (Dll, VXD, SYS, OCX, etc)] &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;/div&amp;gt; &lt;br /&gt;
[[Category:Ciencias_Aplicadas_y_Tecnologías]] [[Category:Ciencias_informáticas_y_Telecomunicaciones]] [[Category:Ciencias_informáticas]] [[Category:Informática]]&lt;/div&gt;</summary>
		<author><name>RioCauto1 jc</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Bibliotecas_de_enlace_din%C3%A1mico&amp;diff=164442</id>
		<title>Bibliotecas de enlace dinámico</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Bibliotecas_de_enlace_din%C3%A1mico&amp;diff=164442"/>
		<updated>2010-09-28T22:08:17Z</updated>

		<summary type="html">&lt;p&gt;RioCauto1 jc: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Biblioteca de enlace dinámico'''[[Idioma Inglés|[[Image:Iconodll.png|thumb|right|100x100px|Icono con el que generalmente se representan de las dll en sistemas windows]]]] &lt;br /&gt;
&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;Una biblioteca de enlace dinámico o más comúnmente DLL (sigla en [[Idioma Inglés|inglés de]] dynamic-link library) es el término con el que se refiere a los [[Sistemas de archivos|archivos]] con [[Código ejecutable|código ejecutable]] que se cargan bajo demanda de un programa por parte del [[Sistema operativo|sistema operativo]]. Esta denominación es exclusiva a los sistemas operativos [[Windows|Windows]] siendo &amp;quot;.dll&amp;quot; la extensión con la que se identifican estos ficheros, aunque el concepto existe en prácticamente todos los sistemas operativos modernos.&amp;lt;br&amp;gt; &lt;br /&gt;
== Ventajas  ==&lt;br /&gt;
&lt;br /&gt;
Las DLL son o se pueden ver como la evolución de las bibliotecas estáticas (en diversos sistemas) y de forma análoga contienen funcionalidad o recursos que utilizan otras aplicaciones. Sin embargo, su uso proporciona algunas ventajas: &lt;br /&gt;
&lt;br /&gt;
*Reducen el tamaño de los archivos ejecutables: Gran parte del código puede estar almacenado en bibliotecas y no en el propio ejecutable lo que redunda en una mejor modularización. &lt;br /&gt;
*Pueden estar compartidas entre varias aplicaciones: Si el código es suficientemente genérico, puede resultar de utilidad para múltiples aplicaciones (por ejemplo, la [[MFC|MFC]] es una biblioteca dinámica con clases genéricas que recubren la [[API|API]] gráfica de Windows y que usan gran parte de las aplicaciones). &lt;br /&gt;
*Facilitan la gestión y aprovechamiento de la memoria del sistema: La carga dinámica permite al sistema operativo aplicar algoritmos que mejoren el rendimiento del sistema cuando se carguen estas bibliotecas. Además, al estar compartidas, basta con mantener una copia en memoria para todos los programas que la utilicen. &lt;br /&gt;
*Brindan mayor flexibilidad frente a cambios: Es posible mejorar el rendimiento o solucionar pequeños errores distribuyendo únicamente una nueva versión de la biblioteca dinámica. Nuevamente, está corrección o mejora será aprovechada por todas las aplicaciones que compartan la biblioteca.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Infierno de las DLL  ==&lt;br /&gt;
&lt;br /&gt;
Sin embargo, no todo son ventajas. En los sistemas Windows, las DLL son muy comunes y muchos programas usan las mismas bibliotecas de enlace dinámico. Pero debido a la evolución, cada una de las bibliotecas evoluciona incorporándose mejoras pero modificándolas de tal forma que dejan de ser compatibles. Esto puede producir dos efectos no deseados: &lt;br /&gt;
&lt;br /&gt;
*Que la instalación de un programa reemplace una DLL con una nueva versión incompatible. &lt;br /&gt;
*Que la desinstalación del programa borre una DLL compartida.&lt;br /&gt;
&lt;br /&gt;
En ambos casos, el resultado es que dejan de funcionar los programas que utilizaban la vieja versión. Estos problemas se denominaron el infierno de las DLL. &lt;br /&gt;
&lt;br /&gt;
Las versiones modernas de Windows y los nuevos scripts de instalación [[MSI|MSI]] (sobre todo su característica de instalaciones residentes) abordan y resuelven este problema. Sin embargo, el problema persiste cuando se utilizan otros instaladores (versiones antiguas) o se realizan modificaciones manuales.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Mas información  ==&lt;br /&gt;
&lt;br /&gt;
Normalmente las Bibliotecas de Vínculos Dinámicos aparecen con la [[Extensiones de archivos|extensión]] &amp;quot;.dll&amp;quot;; sin embargo, ellas también pueden tener la extensión &amp;quot;.exe&amp;quot; u otra extensión. Por ejemplo, [[Shell|Shell]].dll contiene las rutinas de arrastrar y soltar de [[OLE|OLE]] - (&amp;quot;Object Linking and Embedding&amp;quot; - Incrustación y Vinculación de [[Objetos|Objetos]]) que pueden ser utilizadas por Windows y otros programas. &lt;br /&gt;
&lt;br /&gt;
Kernel.exe, User.exe y Gdi.exe son un ejemplo de las DLLs con la extensión .exe. Estos archivos contienen código, datos o rutinas que se ejecutan en Windows. Por ejemplo, ino de estos archivos contienen la función &amp;quot;CreateWindow&amp;quot; que se utiliza cuando un programa quiere crear una nueva ventana en la pantalla. &lt;br /&gt;
&lt;br /&gt;
En Windows un controlador que instalamos es también una DLL. Un programa puede abrir, habilitar, consultar, deshabilitar y cerrar un controlador basado en las instrucciones escritas en un archivo .DLL.&amp;lt;br&amp;gt;Las DLL se pueden encontrar en el directorio de Windows, en el directorio Windows\System o en el directorio &amp;quot;Archivos de programa&amp;quot;.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Enlaces externos  ==&lt;br /&gt;
&lt;br /&gt;
[http://www.archivos-dll.es/ Archivos DLL] — Sitio web para buscar y descargar bibliotecas de enlace dinámico&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
[http://www.svetlian.com/dll/index.html Archivos de sistema de Windows (Dll, VXD, SYS, OCX, etc)] &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;/div&amp;gt; &lt;br /&gt;
[[Category:Ciencias_Aplicadas_y_Tecnologías]] [[Category:Ciencias_informáticas_y_Telecomunicaciones]] [[Category:Ciencias_informáticas]] [[Category:Informática]]&lt;/div&gt;</summary>
		<author><name>RioCauto1 jc</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Archivo:Iconodll.png&amp;diff=164433</id>
		<title>Archivo:Iconodll.png</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Archivo:Iconodll.png&amp;diff=164433"/>
		<updated>2010-09-28T22:05:48Z</updated>

		<summary type="html">&lt;p&gt;RioCauto1 jc: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Sumario ==&lt;br /&gt;
&lt;br /&gt;
== Estado de copyright: ==&lt;br /&gt;
&lt;br /&gt;
== Fuente: ==&lt;/div&gt;</summary>
		<author><name>RioCauto1 jc</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Bibliotecas_de_enlace_din%C3%A1mico&amp;diff=164424</id>
		<title>Bibliotecas de enlace dinámico</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Bibliotecas_de_enlace_din%C3%A1mico&amp;diff=164424"/>
		<updated>2010-09-28T22:02:26Z</updated>

		<summary type="html">&lt;p&gt;RioCauto1 jc: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Biblioteca de enlace dinámico'''&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;Una biblioteca de enlace dinámico o más comúnmente DLL (sigla en [[Idioma_Inglés|inglés ]]de dynamic-link library) es el término con el que se refiere a los [[Sistemas_de_archivos|archivos]] con [[código ejecutable|código ejecutable]] que se cargan bajo demanda de un programa por parte del [[Sistema_operativo|sistema operativo]]. Esta denominación es exclusiva a los sistemas operativos [[Windows|Windows]] siendo &amp;quot;.dll&amp;quot; la extensión con la que se identifican estos ficheros, aunque el concepto existe en prácticamente todos los sistemas operativos modernos.&amp;lt;br&amp;gt; &lt;br /&gt;
== Ventajas  ==&lt;br /&gt;
&lt;br /&gt;
Las DLL son o se pueden ver como la evolución de las bibliotecas estáticas (en diversos sistemas) y de forma análoga contienen funcionalidad o recursos que utilizan otras aplicaciones. Sin embargo, su uso proporciona algunas ventajas: &lt;br /&gt;
&lt;br /&gt;
*Reducen el tamaño de los archivos ejecutables: Gran parte del código puede estar almacenado en bibliotecas y no en el propio ejecutable lo que redunda en una mejor modularización. &lt;br /&gt;
*Pueden estar compartidas entre varias aplicaciones: Si el código es suficientemente genérico, puede resultar de utilidad para múltiples aplicaciones (por ejemplo, la [[MFC|MFC]] es una biblioteca dinámica con clases genéricas que recubren la [[API|API]] gráfica de Windows y que usan gran parte de las aplicaciones). &lt;br /&gt;
*Facilitan la gestión y aprovechamiento de la memoria del sistema: La carga dinámica permite al sistema operativo aplicar algoritmos que mejoren el rendimiento del sistema cuando se carguen estas bibliotecas. Además, al estar compartidas, basta con mantener una copia en memoria para todos los programas que la utilicen. &lt;br /&gt;
*Brindan mayor flexibilidad frente a cambios: Es posible mejorar el rendimiento o solucionar pequeños errores distribuyendo únicamente una nueva versión de la biblioteca dinámica. Nuevamente, está corrección o mejora será aprovechada por todas las aplicaciones que compartan la biblioteca.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Infierno de las DLL  ==&lt;br /&gt;
&lt;br /&gt;
Sin embargo, no todo son ventajas. En los sistemas Windows, las DLL son muy comunes y muchos programas usan las mismas bibliotecas de enlace dinámico. Pero debido a la evolución, cada una de las bibliotecas evoluciona incorporándose mejoras pero modificándolas de tal forma que dejan de ser compatibles. Esto puede producir dos efectos no deseados: &lt;br /&gt;
&lt;br /&gt;
*Que la instalación de un programa reemplace una DLL con una nueva versión incompatible. &lt;br /&gt;
*Que la desinstalación del programa borre una DLL compartida.&lt;br /&gt;
&lt;br /&gt;
En ambos casos, el resultado es que dejan de funcionar los programas que utilizaban la vieja versión. Estos problemas se denominaron el infierno de las DLL. &lt;br /&gt;
&lt;br /&gt;
Las versiones modernas de Windows y los nuevos scripts de instalación [[MSI|MSI]] (sobre todo su característica de instalaciones residentes) abordan y resuelven este problema. Sin embargo, el problema persiste cuando se utilizan otros instaladores (versiones antiguas) o se realizan modificaciones manuales.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Mas información  ==&lt;br /&gt;
&lt;br /&gt;
Normalmente las Bibliotecas de Vínculos Dinámicos aparecen con la [[Extensiones_de_archivos|extensión]] &amp;quot;.dll&amp;quot;; sin embargo, ellas también pueden tener la extensión &amp;quot;.exe&amp;quot; u otra extensión. Por ejemplo, [[Shell|Shell]].dll contiene las rutinas de arrastrar y soltar de [[OLE|OLE]] - (&amp;quot;Object Linking and Embedding&amp;quot; - Incrustación y Vinculación de [[Objetos|Objetos]]) que pueden ser utilizadas por Windows y otros programas. &lt;br /&gt;
&lt;br /&gt;
Kernel.exe, User.exe y Gdi.exe son un ejemplo de las DLLs con la extensión .exe. Estos archivos contienen código, datos o rutinas que se ejecutan en Windows. Por ejemplo, ino de estos archivos contienen la función &amp;quot;CreateWindow&amp;quot; que se utiliza cuando un programa quiere crear una nueva ventana en la pantalla. &lt;br /&gt;
&lt;br /&gt;
En Windows un controlador que instalamos es también una DLL. Un programa puede abrir, habilitar, consultar, deshabilitar y cerrar un controlador basado en las instrucciones escritas en un archivo .DLL.&amp;lt;br&amp;gt;Las DLL se pueden encontrar en el directorio de Windows, en el directorio Windows\System o en el directorio &amp;quot;Archivos de programa&amp;quot;.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Enlaces externos  ==&lt;br /&gt;
&lt;br /&gt;
[http://www.archivos-dll.es/ Archivos DLL] — Sitio web para buscar y descargar bibliotecas de enlace dinámico&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[http://www.svetlian.com/dll/index.html Archivos de sistema de Windows (Dll, VXD, SYS, OCX, etc)]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt; &lt;br /&gt;
[[Category:Ciencias_Aplicadas_y_Tecnologías]] [[Category:Ciencias_informáticas_y_Telecomunicaciones]] [[Category:Ciencias_informáticas]] [[Category:Informática]]&lt;/div&gt;</summary>
		<author><name>RioCauto1 jc</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Bibliotecas_de_enlace_din%C3%A1mico&amp;diff=164366</id>
		<title>Bibliotecas de enlace dinámico</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Bibliotecas_de_enlace_din%C3%A1mico&amp;diff=164366"/>
		<updated>2010-09-28T21:41:34Z</updated>

		<summary type="html">&lt;p&gt;RioCauto1 jc: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Biblioteca de enlace dinámico'''&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;Una biblioteca de enlace dinámico o más comúnmente DLL (sigla en inglés de dynamic-link library) es el término con el que se refiere a los archivos con código ejecutable que se cargan bajo demanda de un programa por parte del sistema operativo. Esta denominación es exclusiva a los sistemas operativos Windows siendo &amp;quot;.dll&amp;quot; la extensión con la que se identifican estos ficheros, aunque el concepto existe en prácticamente todos los sistemas operativos modernos.&amp;lt;br&amp;gt; &lt;br /&gt;
== Ventajas  ==&lt;br /&gt;
&lt;br /&gt;
Las DLL son o se pueden ver como la evolución de las bibliotecas estáticas (en diversos sistemas) y de forma análoga contienen funcionalidad o recursos que utilizan otras aplicaciones. Sin embargo, su uso proporciona algunas ventajas: &lt;br /&gt;
&lt;br /&gt;
*Reducen el tamaño de los archivos ejecutables: Gran parte del código puede estar almacenado en bibliotecas y no en el propio ejecutable lo que redunda en una mejor modularización. &lt;br /&gt;
*Pueden estar compartidas entre varias aplicaciones: Si el código es suficientemente genérico, puede resultar de utilidad para múltiples aplicaciones (por ejemplo, la MFC es una biblioteca dinámica con clases genéricas que recubren la API gráfica de Windows y que usan gran parte de las aplicaciones). &lt;br /&gt;
*Facilitan la gestión y aprovechamiento de la memoria del sistema: La carga dinámica permite al sistema operativo aplicar algoritmos que mejoren el rendimiento del sistema cuando se carguen estas bibliotecas. Además, al estar compartidas, basta con mantener una copia en memoria para todos los programas que la utilicen. &lt;br /&gt;
*Brindan mayor flexibilidad frente a cambios: Es posible mejorar el rendimiento o solucionar pequeños errores distribuyendo únicamente una nueva versión de la biblioteca dinámica. Nuevamente, está corrección o mejora será aprovechada por todas las aplicaciones que compartan la biblioteca.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Infierno de las DLL  ==&lt;br /&gt;
&lt;br /&gt;
Sin embargo, no todo son ventajas. En los sistemas Windows, las DLL son muy comunes y muchos programas usan las mismas bibliotecas de enlace dinámico. Pero debido a la evolución, cada una de las bibliotecas evoluciona incorporándose mejoras pero modificándolas de tal forma que dejan de ser compatibles. Esto puede producir dos efectos no deseados: &lt;br /&gt;
&lt;br /&gt;
*Que la instalación de un programa reemplace una DLL con una nueva versión incompatible. &lt;br /&gt;
*Que la desinstalación del programa borre una DLL compartida.&lt;br /&gt;
&lt;br /&gt;
En ambos casos, el resultado es que dejan de funcionar los programas que utilizaban la vieja versión. Estos problemas se denominaron el infierno de las DLL. &lt;br /&gt;
&lt;br /&gt;
Las versiones modernas de Windows y los nuevos scripts de instalación MSI (sobre todo su característica de instalaciones residentes) abordan y resuelven este problema. Sin embargo, el problema persiste cuando se utilizan otros instaladores (versiones antiguas) o se realizan modificaciones manuales.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Mas información  ==&lt;br /&gt;
&lt;br /&gt;
Normalmente las Bibliotecas de Vínculos Dinámicos aparecen con la extención &amp;quot;.dll&amp;quot;; sin embargo, ellas también pueden tener la extensión &amp;quot;.exe&amp;quot; u otra extensión. Por ejemplo, Shell.dll contiene las rutinas de arrastrar y soltar de OLE - (&amp;quot;Object Linking and Embedding&amp;quot; - Incrustación y Vinculación de Objetos) que pueden ser utilizadas por Windows y otros programas. &lt;br /&gt;
&lt;br /&gt;
Kernel.exe, User.exe y Gdi.exe son un ejemplo de las DLLs con la extensión .exe. Estos archivos contienen código, datos o rutinas que se ejecutan en Windows. Por ejemplo, ino de estos archivos contienen la función &amp;quot;CreateWindow&amp;quot; que se utiliza cuando un programa quiere crear una nueva ventana en la pantalla. &lt;br /&gt;
&lt;br /&gt;
En Windows un controlador que instalamos es también una DLL. Un programa puede abrir, habilitar, consultar, deshabilitar y cerrar un controlador basado en las instrucciones escritas en un archivo .DLL.&amp;lt;br&amp;gt;Las DLL se pueden encontrar en el directorio de Windows, en el directorio Windows\System o en el directorio &amp;quot;Archivos de programa&amp;quot;.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Enlaces externos  ==&lt;br /&gt;
&lt;br /&gt;
[http://www.archivos-dll.es/ Archivos DLL] — Sitio web para buscar y descargar bibliotecas de enlace dinámico&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;/div&amp;gt; &lt;br /&gt;
[[Category:Ciencias_Aplicadas_y_Tecnologías]] [[Category:Ciencias_informáticas_y_Telecomunicaciones]] [[Category:Ciencias_informáticas]] [[Category:Informática]]&lt;/div&gt;</summary>
		<author><name>RioCauto1 jc</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Bibliotecas_de_enlace_din%C3%A1mico&amp;diff=164306</id>
		<title>Bibliotecas de enlace dinámico</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Bibliotecas_de_enlace_din%C3%A1mico&amp;diff=164306"/>
		<updated>2010-09-28T21:15:31Z</updated>

		<summary type="html">&lt;p&gt;RioCauto1 jc: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Biblioteca de enlace dinámico'''&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;Una biblioteca de enlace dinámico o más comúnmente DLL (sigla en inglés de dynamic-link library) es el término con el que se refiere a los archivos con código ejecutable que se cargan bajo demanda de un programa por parte del sistema operativo. Esta denominación es exclusiva a los sistemas operativos Windows siendo &amp;quot;.dll&amp;quot; la extensión con la que se identifican estos ficheros, aunque el concepto existe en prácticamente todos los sistemas operativos modernos.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Ventajas  ==&lt;br /&gt;
&lt;br /&gt;
Las DLL son o se pueden ver como la evolución de las bibliotecas estáticas (en diversos sistemas) y de forma análoga contienen funcionalidad o recursos que utilizan otras aplicaciones. Sin embargo, su uso proporciona algunas ventajas: &lt;br /&gt;
&lt;br /&gt;
*Reducen el tamaño de los archivos ejecutables: Gran parte del código puede estar almacenado en bibliotecas y no en el propio ejecutable lo que redunda en una mejor modularización. &lt;br /&gt;
*Pueden estar compartidas entre varias aplicaciones: Si el código es suficientemente genérico, puede resultar de utilidad para múltiples aplicaciones (por ejemplo, la MFC es una biblioteca dinámica con clases genéricas que recubren la API gráfica de Windows y que usan gran parte de las aplicaciones). &lt;br /&gt;
*Facilitan la gestión y aprovechamiento de la memoria del sistema: La carga dinámica permite al sistema operativo aplicar algoritmos que mejoren el rendimiento del sistema cuando se carguen estas bibliotecas. Además, al estar compartidas, basta con mantener una copia en memoria para todos los programas que la utilicen. &lt;br /&gt;
*Brindan mayor flexibilidad frente a cambios: Es posible mejorar el rendimiento o solucionar pequeños errores distribuyendo únicamente una nueva versión de la biblioteca dinámica. Nuevamente, está corrección o mejora será aprovechada por todas las aplicaciones que compartan la biblioteca.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Infierno de las DLL  ==&lt;br /&gt;
&lt;br /&gt;
Sin embargo, no todo son ventajas. En los sistemas Windows, las DLL son muy comunes y muchos programas usan las mismas bibliotecas de enlace dinámico. Pero debido a la evolución, cada una de las bibliotecas evoluciona incorporándose mejoras pero modificándolas de tal forma que dejan de ser compatibles. Esto puede producir dos efectos no deseados: &lt;br /&gt;
&lt;br /&gt;
*Que la instalación de un programa reemplace una DLL con una nueva versión incompatible. &lt;br /&gt;
*Que la desinstalación del programa borre una DLL compartida.&lt;br /&gt;
&lt;br /&gt;
En ambos casos, el resultado es que dejan de funcionar los programas que utilizaban la vieja versión. Estos problemas se denominaron el infierno de las DLL. &lt;br /&gt;
&lt;br /&gt;
Las versiones modernas de Windows y los nuevos scripts de instalación MSI (sobre todo su característica de instalaciones residentes) abordan y resuelven este problema. Sin embargo, el problema persiste cuando se utilizan otros instaladores (versiones antiguas) o se realizan modificaciones manuales.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Véase también&amp;lt;br&amp;gt;  ==&lt;br /&gt;
&lt;br /&gt;
*Extensión de archivos&lt;br /&gt;
&lt;br /&gt;
== Enlaces externos  ==&lt;br /&gt;
&lt;br /&gt;
[http://www.archivos-dll.es/ Archivos DLL] — Sitio web para buscar y descargar bibliotecas de enlace dinámico&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
[[Category:Ciencias_Aplicadas_y_Tecnologías]] [[Category:Ciencias_informáticas_y_Telecomunicaciones]] [[Category:Ciencias_informáticas]] [[Category:Informática]]&lt;/div&gt;</summary>
		<author><name>RioCauto1 jc</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Bibliotecas_de_enlace_din%C3%A1mico&amp;diff=164298</id>
		<title>Bibliotecas de enlace dinámico</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Bibliotecas_de_enlace_din%C3%A1mico&amp;diff=164298"/>
		<updated>2010-09-28T21:12:54Z</updated>

		<summary type="html">&lt;p&gt;RioCauto1 jc: Página creada con ''''Biblioteca de enlace dinámico'''&amp;lt;br&amp;gt;   Una biblioteca de enlace dinámico o más comúnmente DLL (sigla en inglés de dynamic-link library) es el término con el que se refi…'&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Biblioteca de enlace dinámico'''&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Una biblioteca de enlace dinámico o más comúnmente DLL (sigla en inglés de dynamic-link library) es el término con el que se refiere a los archivos con código ejecutable que se cargan bajo demanda de un programa por parte del sistema operativo. Esta denominación es exclusiva a los sistemas operativos Windows siendo &amp;quot;.dll&amp;quot; la extensión con la que se identifican estos ficheros, aunque el concepto existe en prácticamente todos los sistemas operativos modernos.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Ventajas  ==&lt;br /&gt;
&lt;br /&gt;
Las DLL son o se pueden ver como la evolución de las bibliotecas estáticas (en diversos sistemas) y de forma análoga contienen funcionalidad o recursos que utilizan otras aplicaciones. Sin embargo, su uso proporciona algunas ventajas: &lt;br /&gt;
&lt;br /&gt;
*Reducen el tamaño de los archivos ejecutables: Gran parte del código puede estar almacenado en bibliotecas y no en el propio ejecutable lo que redunda en una mejor modularización. &lt;br /&gt;
*Pueden estar compartidas entre varias aplicaciones: Si el código es suficientemente genérico, puede resultar de utilidad para múltiples aplicaciones (por ejemplo, la MFC es una biblioteca dinámica con clases genéricas que recubren la API gráfica de Windows y que usan gran parte de las aplicaciones). &lt;br /&gt;
*Facilitan la gestión y aprovechamiento de la memoria del sistema: La carga dinámica permite al sistema operativo aplicar algoritmos que mejoren el rendimiento del sistema cuando se carguen estas bibliotecas. Además, al estar compartidas, basta con mantener una copia en memoria para todos los programas que la utilicen. &lt;br /&gt;
*Brindan mayor flexibilidad frente a cambios: Es posible mejorar el rendimiento o solucionar pequeños errores distribuyendo únicamente una nueva versión de la biblioteca dinámica. Nuevamente, está corrección o mejora será aprovechada por todas las aplicaciones que compartan la biblioteca.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Infierno de las DLL  ==&lt;br /&gt;
&lt;br /&gt;
Sin embargo, no todo son ventajas. En los sistemas Windows, las DLL son muy comunes y muchos programas usan las mismas bibliotecas de enlace dinámico. Pero debido a la evolución, cada una de las bibliotecas evoluciona incorporándose mejoras pero modificándolas de tal forma que dejan de ser compatibles. Esto puede producir dos efectos no deseados: &lt;br /&gt;
&lt;br /&gt;
*Que la instalación de un programa reemplace una DLL con una nueva versión incompatible. &lt;br /&gt;
*Que la desinstalación del programa borre una DLL compartida.&lt;br /&gt;
&lt;br /&gt;
En ambos casos, el resultado es que dejan de funcionar los programas que utilizaban la vieja versión. Estos problemas se denominaron el infierno de las DLL. &lt;br /&gt;
&lt;br /&gt;
Las versiones modernas de Windows y los nuevos scripts de instalación MSI (sobre todo su característica de instalaciones residentes) abordan y resuelven este problema. Sin embargo, el problema persiste cuando se utilizan otros instaladores (versiones antiguas) o se realizan modificaciones manuales.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Véase también&amp;lt;br&amp;gt;  ==&lt;br /&gt;
&lt;br /&gt;
*Extensión de archivos&lt;br /&gt;
&lt;br /&gt;
== Enlaces externos  ==&lt;br /&gt;
&lt;br /&gt;
[http://www.archivos-dll.es/ Archivos DLL] — Sitio web para buscar y descargar bibliotecas de enlace dinámico&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
[[Category:Ciencias_Aplicadas_y_Tecnologías]] [[Category:Ciencias_informáticas_y_Telecomunicaciones]] [[Category:Ciencias_informáticas]] [[Category:Informática]]&lt;/div&gt;</summary>
		<author><name>RioCauto1 jc</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Extensiones_de_archivos&amp;diff=164215</id>
		<title>Extensiones de archivos</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Extensiones_de_archivos&amp;diff=164215"/>
		<updated>2010-09-28T20:49:12Z</updated>

		<summary type="html">&lt;p&gt;RioCauto1 jc: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Extensión de archivo''' &lt;br /&gt;
&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;En [[Informática|informática]], una extensión de archivo o extensión de fichero, es una [[cadena de caracteres|cadena de caracteres]] anexada al nombre de un archivo, usualmente precedida por un punto. Su función principal es diferenciar el contenido del archivo de modo que el [[Sistema_operativo|sistema operativo]] disponga el procedimiento necesario para ejecutarlo o interpretarlo, sin embargo, la extensión es solamente parte del nombre del archivo y no representa ningún tipo de obligación respecto a su contenido. &lt;br /&gt;
Algunos sistemas operativos, especialmente los herederos de [[DOS|DOS]] como [[Windows|Windows]], utilizan las extensiones de archivo para reconocer su formato, incluyendo el de archivos ejecutables. Otros sistemas operativos, como los basados en [[Unix|Unix]], utilizan las extensiones de archivo por simple convención, no necesariamente utilizándolas para determinar su tipo. &lt;br /&gt;
&lt;br /&gt;
Siendo las extensiones de archivo legado del sistema DOS, muchas de sus actuales características fueron heredadas por limitaciones en dicho sistema. Los antiguos sistemas DOS limitaban la cantidad de caracteres de la extensión de archivo a tres, por lo que muchas extensiones convencionales poseen esa cantidad de caracteres. Además, los nombres de archivo en sistemas DOS son insensibles a las mayúsculas y minúsculas, por lo que la mayoría de las extensiones de archivo pueden ser escritos indiferentemente en minúsculas como en mayúsculas o una combinación de ambas. &lt;br /&gt;
&lt;br /&gt;
Un mismo nombre básico puede, por la extensión, contener archivos de distinto propósito. Como en este ejemplo de DOS:&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;pre&amp;gt;APLICACIÓN.BAS = Archivo Fuente escrito en lenguaje BASIC&lt;br /&gt;
APLICACIÓN.OBJ = Archivo objeto (necesario para su compilación)&lt;br /&gt;
APLICACIÓN.EXE = Programa Ejecutable&lt;br /&gt;
ARCHIVO.TXT    = Archivo de texto ASCII &amp;quot;texto plano&amp;quot;&lt;br /&gt;
ARCHIVO.RTF    = Archivo de texto con formato&lt;br /&gt;
ARCHIVO.DOC    = Archivo de texto con formato de Microsoft Word&lt;br /&gt;
ARCHIVO.VBS    = Archivo fuente escrito en lenguaje Visual Basic.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
En todos estos casos las extensiones diferencian los nombres de los archivos a la vez que los identifican ante las aplicaciones que pueden manejarlos.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Historia  ==&lt;br /&gt;
&lt;br /&gt;
En los sistemas Unix los nombres de los archivos pueden contener cualquier carácter excepto el separador de directorios (&amp;quot;/&amp;quot;) y por lo general no tienen límite en su tamaño o es un límite aceptable. La extensión no es un elemento diferenciado sino una convención dada a los nombres de archivo para reconocer su contenido. &lt;br /&gt;
&lt;br /&gt;
En DOS los nombres de los archivos tenían un máximo de 8 caracteres, un punto y una extensión de como máximo tres letras, en total un máximo de 12 caracteres del Código ASCII que permitían distinguir unos archivos de otros dentro de un mismo directorio. No todos los caracteres del [[código ASCII|código ASCII]] estaban permitidos para nombrar un archivo, pues algunos (ejemplo: /*?+\ y otros) estaban reservados para otras funciones. &lt;br /&gt;
&lt;br /&gt;
En Windows 95 desaparecieron los límites impuestos por DOS en el número de caracteres del nombre de archivo y de la extensión.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Tipos de extensiones&amp;lt;br&amp;gt;  ==&lt;br /&gt;
&lt;br /&gt;
=== Extensiones de sistema  ===&lt;br /&gt;
&lt;br /&gt;
Estas son las extensiones de archivos necesarios para el funcionamiento interno del sistema operativo Microsoft Windows así como de los diferentes programas que trabajan en el. No está recomendado moverlos, editarlos o variarlos de ningún modo ya que podrían afectar al funcionamiento del sistema. Se nombran en orden alfabético.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
{| width=&amp;quot;522&amp;quot; cellspacing=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; border=&amp;quot;1&amp;quot; style=&amp;quot;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | '''Extensión&amp;lt;br&amp;gt;''' &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | '''Corresponde a'''&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | '''Extensión&amp;lt;br&amp;gt;''' &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | '''Corresponde a'''&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .386&amp;amp;nbsp; &amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Controlador de dispositivo virtual&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .aca &amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Microsoft Agent Character&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .acg&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Vista previa de Microsoft Agent&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .acs&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Microsoft Agent Character&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .acw&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Configuración del asistente de accesibilidad&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .ani&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Cursor animado&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .bat&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Archivo por lotes MS-DOS&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .bfc&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Maletín&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .bkf&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Copia de seguridad de Windows&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .blg&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Monitor del sistema&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .cat&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Catálogo de seguridad&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .cer&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Certificado de seguridad&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .cfg&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Configuraciones&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .chk&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Fragmentos de archivos recuperados&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .chm&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Ayuda HTML compilado&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .clp&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Clip de Portapapeles&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .cmd&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Secuencia de comandos de Windows NT&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .cnf&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Velocidad de marcado&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .com&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Aplicación MS-DOS&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .cpl&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Extensión del Panel de control&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .crl&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Lista de revocaciones de certificados&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .crt&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Certificado de seguridad&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .cur&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Cursor&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .dat&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Base de Datos&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .db&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Base de datos&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .der&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Certificado de seguridad&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .dll&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Librería, extensión de aplicación&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .drv&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Controlador de dispositivo&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .ds&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | TWAIN Data Source file&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .dsn&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Nombre del origen de datos&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .dun&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Acceso telefónico de red&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .exe&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Aplicación&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .fnd&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Búsqueda guardada&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .fng&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Grupo de fuentes&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .folder&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Carpeta&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .fon&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Fuente&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .grp&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Grupo de programas de Microsoft&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .hlp&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Ayuda&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .ht&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | HyperTerminal&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .inf&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Información de instalación&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .ini&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Opciones de configuración&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .ins&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Configuración de comunicaciones de Internet&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .isp&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Configuración de comunicaciones de Internet&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .job&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Objeto de tarea&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .lnk&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Acceso directo&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .msc&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Documento de la consola común de Microsoft&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .msi&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Paquete de Windows Installer&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .msp&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Revisión de Windows Installer&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .msstyles&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Estilo visual de Windows&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .nfo&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | MSInfo&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .ocx&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Control ActiveX&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .otf&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Fuente OpenType&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .p7c&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Identificador digital&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .pfm&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Fuente Type 1&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .pif&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Acceso directo a programa MS-DOS&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .pko&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Objeto de seguridad de claves públicas&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .pma&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Archivo del Monitor de sistema&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .pmc&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Archivo del Monitor de sistema&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .pml&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Archivo del Monitor de sistema&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .pmr&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Archivo del Monitor de sistema&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .pmw&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Archivo del Monitor de sistema&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .pnf&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Información de instalación precompilada&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .psw&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Password Backup&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .qds&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Directorio de consulta&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .rdp&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Conexión a Escritorio remoto&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .reg&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Entradas de registro&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .scf&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Windows Explorer Command&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .scr&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Protector de pantalla&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .sct&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Windows Script Component&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .shb&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Acceso directo a documento&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .shs&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Recorte&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .sys&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Archivo de sistema&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .theme&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Tema de Windows&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .tmp&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Archivo temporal&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .ttc&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Fuente True Type&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .ttf&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Fuente TrueType&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .udl&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Vínculos a datos&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .vxd&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Controlador de dispositivo virtual&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .wam&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Libreta de direcciones&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .wmdb&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Biblioteca multimedia&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .wme&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Windows Media Encoder Session&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .wsc&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Windows Script Component&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .wsf&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Windows Script File&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .wsh&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Windows Script Host Settings File&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .zap&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Configuración de instalación de software&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .bat&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Aplicacion de MSDos archivo por lotes&amp;lt;br&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Extensiones de audio  ===&lt;br /&gt;
&lt;br /&gt;
Los archivos de audio son aquellos que reproducen sonido al ser ejecutados. Los más comunes son:&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
{| width=&amp;quot;482&amp;quot; cellspacing=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; border=&amp;quot;1&amp;quot; style=&amp;quot;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | '''Extensión''' &amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | '''Corresponde a'''&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .mp3&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Formato de audio digital comprimido&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .mid o .midi &amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Interfaz Digital de Instrumentos Musicales&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .wav&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Formato de audio digital, normalmente sin comprimir&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .wma&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Formato de audio digital comprimido, propiedad de Microsoft&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .cda&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Formato digital CD de audio&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .ogg&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Formato contenedor multimedia&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .ogm&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Formato contenedor multimedia&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .aac&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Formato de sonido mejorado&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .ac3&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Formato de sonido HD&amp;lt;br&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Enlaces externos  ==&lt;br /&gt;
&lt;br /&gt;
*[http://www.fileinfo.com/ FileInfo.com File Extensions Resource] &lt;br /&gt;
*[http://www.liutilities.com/products/winbackup/filextlibrary/ File Extension Library ] &lt;br /&gt;
*[http://www.filext.com/ Filext] &lt;br /&gt;
*[http://extensions.pndesign.cz/ File extensions database] &lt;br /&gt;
*[http://dotwhat.net/ DotWhat.net File Extension Information Database] &lt;br /&gt;
*[http://www.telecentros.info/extensiones Base de datos de extensiones]&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt; &lt;br /&gt;
[[Category:Ciencias_Aplicadas_y_Tecnologías]] [[Category:Ciencias_informáticas_y_Telecomunicaciones]] [[Category:Ciencias_informáticas]] [[Category:Informática]]&lt;/div&gt;</summary>
		<author><name>RioCauto1 jc</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Extensiones_de_archivos&amp;diff=164180</id>
		<title>Extensiones de archivos</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Extensiones_de_archivos&amp;diff=164180"/>
		<updated>2010-09-28T20:42:34Z</updated>

		<summary type="html">&lt;p&gt;RioCauto1 jc: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Extensión de archivo''' &lt;br /&gt;
&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;En informática, una extensión de archivo o extensión de fichero, es una cadena de caracteres anexada al nombre de un archivo, usualmente precedida por un punto. Su función principal es diferenciar el contenido del archivo de modo que el sistema operativo disponga el procedimiento necesario para ejecutarlo o interpretarlo, sin embargo, la extensión es solamente parte del nombre del archivo y no representa ningún tipo de obligación respecto a su contenido. &lt;br /&gt;
Algunos sistemas operativos, especialmente los herederos de DOS como Windows, utilizan las extensiones de archivo para reconocer su formato, incluyendo el de archivos ejecutables. Otros sistemas operativos, como los basados en Unix, utilizan las extensiones de archivo por simple convención, no necesariamente utilizándolas para determinar su tipo. &lt;br /&gt;
&lt;br /&gt;
Siendo las extensiones de archivo legado del sistema DOS, muchas de sus actuales características fueron heredadas por limitaciones en dicho sistema. Los antiguos sistemas DOS limitaban la cantidad de caracteres de la extensión de archivo a tres, por lo que muchas extensiones convencionales poseen esa cantidad de caracteres. Además, los nombres de archivo en sistemas DOS son insensibles a las mayúsculas y minúsculas, por lo que la mayoría de las extensiones de archivo pueden ser escritos indiferentemente en minúsculas como en mayúsculas o una combinación de ambas. &lt;br /&gt;
&lt;br /&gt;
Un mismo nombre básico puede, por la extensión, contener archivos de distinto propósito. Como en este ejemplo de DOS:&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;pre&amp;gt;APLICACIÓN.BAS = Archivo Fuente escrito en lenguaje BASIC&lt;br /&gt;
APLICACIÓN.OBJ = Archivo objeto (necesario para su compilación)&lt;br /&gt;
APLICACIÓN.EXE = Programa Ejecutable&lt;br /&gt;
ARCHIVO.TXT    = Archivo de texto ASCII &amp;quot;texto plano&amp;quot;&lt;br /&gt;
ARCHIVO.RTF    = Archivo de texto con formato&lt;br /&gt;
ARCHIVO.DOC    = Archivo de texto con formato de Microsoft Word&lt;br /&gt;
ARCHIVO.VBS    = Archivo fuente escrito en lenguaje Visual Basic.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
En todos estos casos las extensiones diferencian los nombres de los archivos a la vez que los identifican ante las aplicaciones que pueden manejarlos.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Historia  ==&lt;br /&gt;
&lt;br /&gt;
En los sistemas Unix los nombres de los archivos pueden contener cualquier carácter excepto el separador de directorios (&amp;quot;/&amp;quot;) y por lo general no tienen límite en su tamaño o es un límite aceptable. La extensión no es un elemento diferenciado sino una convención dada a los nombres de archivo para reconocer su contenido. &lt;br /&gt;
&lt;br /&gt;
En DOS los nombres de los archivos tenían un máximo de 8 caracteres, un punto y una extensión de como máximo tres letras, en total un máximo de 12 caracteres del Código ASCII que permitían distinguir unos archivos de otros dentro de un mismo directorio. No todos los caracteres del código ASCII estaban permitidos para nombrar un archivo, pues algunos (ejemplo: /*?+\ y otros) estaban reservados para otras funciones. &lt;br /&gt;
&lt;br /&gt;
En Windows 95 desaparecieron los límites impuestos por DOS en el número de caracteres del nombre de archivo y de la extensión.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Tipos de extensiones&amp;lt;br&amp;gt;  ==&lt;br /&gt;
&lt;br /&gt;
=== Extensiones de sistema  ===&lt;br /&gt;
&lt;br /&gt;
Estas son las extensiones de archivos necesarios para el funcionamiento interno del sistema operativo Microsoft Windows así como de los diferentes programas que trabajan en el. No está recomendado moverlos, editarlos o variarlos de ningún modo ya que podrían afectar al funcionamiento del sistema. Se nombran en orden alfabético.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
{| width=&amp;quot;522&amp;quot; cellspacing=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; border=&amp;quot;1&amp;quot; style=&amp;quot;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | '''Extensión&amp;lt;br&amp;gt;''' &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | '''Corresponde a'''&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | '''Extensión&amp;lt;br&amp;gt;''' &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | '''Corresponde a'''&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .386&amp;amp;nbsp; &amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Controlador de dispositivo virtual&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .aca &amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Microsoft Agent Character&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .acg&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Vista previa de Microsoft Agent&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .acs&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Microsoft Agent Character&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .acw&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Configuración del asistente de accesibilidad&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .ani&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Cursor animado&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .bat&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Archivo por lotes MS-DOS&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .bfc&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Maletín&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .bkf&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Copia de seguridad de Windows&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .blg&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Monitor del sistema&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .cat&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Catálogo de seguridad&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .cer&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Certificado de seguridad&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .cfg&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Configuraciones&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .chk&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Fragmentos de archivos recuperados&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .chm&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Ayuda HTML compilado&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .clp&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Clip de Portapapeles&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .cmd&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Secuencia de comandos de Windows NT&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .cnf&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Velocidad de marcado&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .com&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Aplicación MS-DOS&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .cpl&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Extensión del Panel de control&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .crl&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Lista de revocaciones de certificados&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .crt&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Certificado de seguridad&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .cur&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Cursor&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .dat&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Base de Datos&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .db&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Base de datos&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .der&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Certificado de seguridad&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .dll&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Librería, extensión de aplicación&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .drv&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Controlador de dispositivo&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .ds&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | TWAIN Data Source file&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .dsn&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Nombre del origen de datos&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .dun&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Acceso telefónico de red&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .exe&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Aplicación&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .fnd&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Búsqueda guardada&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .fng&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Grupo de fuentes&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .folder&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Carpeta&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .fon&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Fuente&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .grp&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Grupo de programas de Microsoft&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .hlp&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Ayuda&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .ht&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | HyperTerminal&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .inf&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Información de instalación&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .ini&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Opciones de configuración&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .ins&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Configuración de comunicaciones de Internet&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .isp&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Configuración de comunicaciones de Internet&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .job&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Objeto de tarea&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .lnk&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Acceso directo&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .msc&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Documento de la consola común de Microsoft&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .msi&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Paquete de Windows Installer&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .msp&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Revisión de Windows Installer&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .msstyles&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Estilo visual de Windows&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .nfo&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | MSInfo&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .ocx&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Control ActiveX&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .otf&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Fuente OpenType&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .p7c&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Identificador digital&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .pfm&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Fuente Type 1&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .pif&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Acceso directo a programa MS-DOS&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .pko&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Objeto de seguridad de claves públicas&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .pma&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Archivo del Monitor de sistema&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .pmc&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Archivo del Monitor de sistema&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .pml&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Archivo del Monitor de sistema&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .pmr&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Archivo del Monitor de sistema&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .pmw&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Archivo del Monitor de sistema&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .pnf&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Información de instalación precompilada&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .psw&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Password Backup&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .qds&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Directorio de consulta&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .rdp&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Conexión a Escritorio remoto&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .reg&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Entradas de registro&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .scf&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Windows Explorer Command&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .scr&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Protector de pantalla&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .sct&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Windows Script Component&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .shb&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Acceso directo a documento&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .shs&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Recorte&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .sys&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Archivo de sistema&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .theme&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Tema de Windows&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .tmp&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Archivo temporal&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .ttc&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Fuente True Type&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .ttf&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Fuente TrueType&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .udl&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Vínculos a datos&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .vxd&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Controlador de dispositivo virtual&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .wam&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Libreta de direcciones&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .wmdb&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Biblioteca multimedia&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .wme&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Windows Media Encoder Session&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .wsc&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Windows Script Component&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .wsf&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Windows Script File&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .wsh&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Windows Script Host Settings File&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .zap&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Configuración de instalación de software&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .bat&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Aplicacion de MSDos archivo por lotes&amp;lt;br&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Extensiones de audio  ===&lt;br /&gt;
&lt;br /&gt;
Los archivos de audio son aquellos que reproducen sonido al ser ejecutados. Los más comunes son:&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
{| width=&amp;quot;482&amp;quot; cellspacing=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; border=&amp;quot;1&amp;quot; style=&amp;quot;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | '''Extensión''' &amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | '''Corresponde a'''&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .mp3&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Formato de audio digital comprimido&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .mid o .midi &amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Interfaz Digital de Instrumentos Musicales&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .wav&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Formato de audio digital, normalmente sin comprimir&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .wma&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Formato de audio digital comprimido, propiedad de Microsoft&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .cda&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Formato digital CD de audio&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .ogg&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Formato contenedor multimedia&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .ogm&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Formato contenedor multimedia&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .aac&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Formato de sonido mejorado&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .ac3&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Formato de sonido HD&amp;lt;br&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Enlaces externos  ==&lt;br /&gt;
&lt;br /&gt;
*[http://www.fileinfo.com/ FileInfo.com File Extensions Resource] &lt;br /&gt;
*[http://www.liutilities.com/products/winbackup/filextlibrary/ File Extension Library ] &lt;br /&gt;
*[http://www.filext.com/ Filext] &lt;br /&gt;
*[http://extensions.pndesign.cz/ File extensions database] &lt;br /&gt;
*[http://dotwhat.net/ DotWhat.net File Extension Information Database] &lt;br /&gt;
*[http://www.telecentros.info/extensiones Base de datos de extensiones]&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt; &lt;br /&gt;
[[Category:Ciencias_Aplicadas_y_Tecnologías]] [[Category:Ciencias_informáticas_y_Telecomunicaciones]] [[Category:Ciencias_informáticas]] [[Category:Informática]]&lt;/div&gt;</summary>
		<author><name>RioCauto1 jc</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Extensiones_de_archivos&amp;diff=164162</id>
		<title>Extensiones de archivos</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Extensiones_de_archivos&amp;diff=164162"/>
		<updated>2010-09-28T20:40:13Z</updated>

		<summary type="html">&lt;p&gt;RioCauto1 jc: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Extensión de archivo''' &lt;br /&gt;
&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;En informática, una extensión de archivo o extensión de fichero, es una cadena de caracteres anexada al nombre de un archivo, usualmente precedida por un punto. Su función principal es diferenciar el contenido del archivo de modo que el sistema operativo disponga el procedimiento necesario para ejecutarlo o interpretarlo, sin embargo, la extensión es solamente parte del nombre del archivo y no representa ningún tipo de obligación respecto a su contenido. &lt;br /&gt;
Algunos sistemas operativos, especialmente los herederos de DOS como Windows, utilizan las extensiones de archivo para reconocer su formato, incluyendo el de archivos ejecutables. Otros sistemas operativos, como los basados en Unix, utilizan las extensiones de archivo por simple convención, no necesariamente utilizándolas para determinar su tipo. &lt;br /&gt;
&lt;br /&gt;
Siendo las extensiones de archivo legado del sistema DOS, muchas de sus actuales características fueron heredadas por limitaciones en dicho sistema. Los antiguos sistemas DOS limitaban la cantidad de caracteres de la extensión de archivo a tres, por lo que muchas extensiones convencionales poseen esa cantidad de caracteres. Además, los nombres de archivo en sistemas DOS son insensibles a las mayúsculas y minúsculas, por lo que la mayoría de las extensiones de archivo pueden ser escritos indiferentemente en minúsculas como en mayúsculas o una combinación de ambas. &lt;br /&gt;
&lt;br /&gt;
Un mismo nombre básico puede, por la extensión, contener archivos de distinto propósito. Como en este ejemplo de DOS:&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;pre&amp;gt;APLICACIÓN.BAS = Archivo Fuente escrito en lenguaje BASIC&lt;br /&gt;
APLICACIÓN.OBJ = Archivo objeto (necesario para su compilación)&lt;br /&gt;
APLICACIÓN.EXE = Programa Ejecutable&lt;br /&gt;
ARCHIVO.TXT    = Archivo de texto ASCII &amp;quot;texto plano&amp;quot;&lt;br /&gt;
ARCHIVO.RTF    = Archivo de texto con formato&lt;br /&gt;
ARCHIVO.DOC    = Archivo de texto con formato de Microsoft Word&lt;br /&gt;
ARCHIVO.VBS    = Archivo fuente escrito en lenguaje Visual Basic.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
En todos estos casos las extensiones diferencian los nombres de los archivos a la vez que los identifican ante las aplicaciones que pueden manejarlos.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Historia  ==&lt;br /&gt;
&lt;br /&gt;
En los sistemas Unix los nombres de los archivos pueden contener cualquier carácter excepto el separador de directorios (&amp;quot;/&amp;quot;) y por lo general no tienen límite en su tamaño o es un límite aceptable. La extensión no es un elemento diferenciado sino una convención dada a los nombres de archivo para reconocer su contenido. &lt;br /&gt;
&lt;br /&gt;
En DOS los nombres de los archivos tenían un máximo de 8 caracteres, un punto y una extensión de como máximo tres letras, en total un máximo de 12 caracteres del Código ASCII que permitían distinguir unos archivos de otros dentro de un mismo directorio. No todos los caracteres del código ASCII estaban permitidos para nombrar un archivo, pues algunos (ejemplo: /*?+\ y otros) estaban reservados para otras funciones. &lt;br /&gt;
&lt;br /&gt;
En Windows 95 desaparecieron los límites impuestos por DOS en el número de caracteres del nombre de archivo y de la extensión.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Tipos de extensiones&amp;lt;br&amp;gt;  ==&lt;br /&gt;
&lt;br /&gt;
=== Extensiones de sistema  ===&lt;br /&gt;
&lt;br /&gt;
Estas son las extensiones de archivos necesarios para el funcionamiento interno del sistema operativo Microsoft Windows así como de los diferentes programas que trabajan en el. No está recomendado moverlos, editarlos o variarlos de ningún modo ya que podrían afectar al funcionamiento del sistema. Se nombran en orden alfabético.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
{| cellspacing=&amp;quot;1&amp;quot; cellpadding=&amp;quot;1&amp;quot; border=&amp;quot;1&amp;quot; style=&amp;quot;width: 522px; height: 991px;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| Extensión&amp;lt;br&amp;gt; &lt;br /&gt;
| Corresponde a&amp;lt;br&amp;gt; &lt;br /&gt;
| Extensión&amp;lt;br&amp;gt; &lt;br /&gt;
| Corresponde a&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .386&amp;amp;nbsp; &amp;lt;br&amp;gt; &lt;br /&gt;
| Controlador de dispositivo virtual&amp;lt;br&amp;gt; &lt;br /&gt;
| .aca &amp;lt;br&amp;gt; &lt;br /&gt;
| Microsoft Agent Character&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .acg&amp;lt;br&amp;gt; &lt;br /&gt;
| Vista previa de Microsoft Agent&amp;lt;br&amp;gt; &lt;br /&gt;
| .acs&amp;lt;br&amp;gt; &lt;br /&gt;
| Microsoft Agent Character&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .acw&amp;lt;br&amp;gt; &lt;br /&gt;
| Configuración del asistente de accesibilidad&amp;lt;br&amp;gt; &lt;br /&gt;
| .ani&amp;lt;br&amp;gt; &lt;br /&gt;
| Cursor animado&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .bat&amp;lt;br&amp;gt; &lt;br /&gt;
| Archivo por lotes MS-DOS&amp;lt;br&amp;gt; &lt;br /&gt;
| .bfc&amp;lt;br&amp;gt; &lt;br /&gt;
| Maletín&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .bkf&amp;lt;br&amp;gt; &lt;br /&gt;
| Copia de seguridad de Windows&amp;lt;br&amp;gt; &lt;br /&gt;
| .blg&amp;lt;br&amp;gt; &lt;br /&gt;
| Monitor del sistema&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .cat&amp;lt;br&amp;gt; &lt;br /&gt;
| Catálogo de seguridad&amp;lt;br&amp;gt; &lt;br /&gt;
| .cer&amp;lt;br&amp;gt; &lt;br /&gt;
| Certificado de seguridad&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .cfg&amp;lt;br&amp;gt; &lt;br /&gt;
| Configuraciones&amp;lt;br&amp;gt; &lt;br /&gt;
| .chk&amp;lt;br&amp;gt; &lt;br /&gt;
| Fragmentos de archivos recuperados&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .chm&amp;lt;br&amp;gt; &lt;br /&gt;
| Ayuda HTML compilado&amp;lt;br&amp;gt; &lt;br /&gt;
| .clp&amp;lt;br&amp;gt; &lt;br /&gt;
| Clip de Portapapeles&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .cmd&amp;lt;br&amp;gt; &lt;br /&gt;
| Secuencia de comandos de Windows NT&amp;lt;br&amp;gt; &lt;br /&gt;
| .cnf&amp;lt;br&amp;gt; &lt;br /&gt;
| Velocidad de marcado&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .com&amp;lt;br&amp;gt; &lt;br /&gt;
| Aplicación MS-DOS&amp;lt;br&amp;gt; &lt;br /&gt;
| .cpl&amp;lt;br&amp;gt; &lt;br /&gt;
| Extensión del Panel de control&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .crl&amp;lt;br&amp;gt; &lt;br /&gt;
| Lista de revocaciones de certificados&amp;lt;br&amp;gt; &lt;br /&gt;
| .crt&amp;lt;br&amp;gt; &lt;br /&gt;
| Certificado de seguridad&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .cur&amp;lt;br&amp;gt; &lt;br /&gt;
| Cursor&amp;lt;br&amp;gt; &lt;br /&gt;
| .dat&amp;lt;br&amp;gt; &lt;br /&gt;
| Base de Datos&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .db&amp;lt;br&amp;gt; &lt;br /&gt;
| Base de datos&amp;lt;br&amp;gt; &lt;br /&gt;
| .der&amp;lt;br&amp;gt; &lt;br /&gt;
| Certificado de seguridad&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .dll&amp;lt;br&amp;gt; &lt;br /&gt;
| Librería, extensión de aplicación&amp;lt;br&amp;gt; &lt;br /&gt;
| .drv&amp;lt;br&amp;gt; &lt;br /&gt;
| Controlador de dispositivo&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .ds&amp;lt;br&amp;gt; &lt;br /&gt;
| TWAIN Data Source file&amp;lt;br&amp;gt; &lt;br /&gt;
| .dsn&amp;lt;br&amp;gt; &lt;br /&gt;
| Nombre del origen de datos&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .dun&amp;lt;br&amp;gt; &lt;br /&gt;
| Acceso telefónico de red&amp;lt;br&amp;gt; &lt;br /&gt;
| .exe&amp;lt;br&amp;gt; &lt;br /&gt;
| Aplicación&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .fnd&amp;lt;br&amp;gt; &lt;br /&gt;
| Búsqueda guardada&amp;lt;br&amp;gt; &lt;br /&gt;
| .fng&amp;lt;br&amp;gt; &lt;br /&gt;
| Grupo de fuentes&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .folder&amp;lt;br&amp;gt; &lt;br /&gt;
| Carpeta&amp;lt;br&amp;gt; &lt;br /&gt;
| .fon&amp;lt;br&amp;gt; &lt;br /&gt;
| Fuente&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .grp&amp;lt;br&amp;gt; &lt;br /&gt;
| Grupo de programas de Microsoft&amp;lt;br&amp;gt; &lt;br /&gt;
| .hlp&amp;lt;br&amp;gt; &lt;br /&gt;
| Ayuda&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .ht&amp;lt;br&amp;gt; &lt;br /&gt;
| HyperTerminal&amp;lt;br&amp;gt; &lt;br /&gt;
| .inf&amp;lt;br&amp;gt; &lt;br /&gt;
| Información de instalación&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .ini&amp;lt;br&amp;gt; &lt;br /&gt;
| Opciones de configuración&amp;lt;br&amp;gt; &lt;br /&gt;
| .ins&amp;lt;br&amp;gt; &lt;br /&gt;
| Configuración de comunicaciones de Internet&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .isp&amp;lt;br&amp;gt; &lt;br /&gt;
| Configuración de comunicaciones de Internet&amp;lt;br&amp;gt; &lt;br /&gt;
| .job&amp;lt;br&amp;gt; &lt;br /&gt;
| Objeto de tarea&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .lnk&amp;lt;br&amp;gt; &lt;br /&gt;
| Acceso directo&amp;lt;br&amp;gt; &lt;br /&gt;
| .msc&amp;lt;br&amp;gt; &lt;br /&gt;
| Documento de la consola común de Microsoft&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .msi&amp;lt;br&amp;gt; &lt;br /&gt;
| Paquete de Windows Installer&amp;lt;br&amp;gt; &lt;br /&gt;
| .msp&amp;lt;br&amp;gt; &lt;br /&gt;
| Revisión de Windows Installer&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .msstyles&amp;lt;br&amp;gt; &lt;br /&gt;
| Estilo visual de Windows&amp;lt;br&amp;gt; &lt;br /&gt;
| .nfo&amp;lt;br&amp;gt; &lt;br /&gt;
| MSInfo&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .ocx&amp;lt;br&amp;gt; &lt;br /&gt;
| Control ActiveX&amp;lt;br&amp;gt; &lt;br /&gt;
| .otf&amp;lt;br&amp;gt; &lt;br /&gt;
| Fuente OpenType&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .p7c&amp;lt;br&amp;gt; &lt;br /&gt;
| Identificador digital&amp;lt;br&amp;gt; &lt;br /&gt;
| .pfm&amp;lt;br&amp;gt; &lt;br /&gt;
| Fuente Type 1&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .pif&amp;lt;br&amp;gt; &lt;br /&gt;
| Acceso directo a programa MS-DOS&amp;lt;br&amp;gt; &lt;br /&gt;
| .pko&amp;lt;br&amp;gt; &lt;br /&gt;
| Objeto de seguridad de claves públicas&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .pma&amp;lt;br&amp;gt; &lt;br /&gt;
| Archivo del Monitor de sistema&amp;lt;br&amp;gt; &lt;br /&gt;
| .pmc&amp;lt;br&amp;gt; &lt;br /&gt;
| Archivo del Monitor de sistema&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .pml&amp;lt;br&amp;gt; &lt;br /&gt;
| Archivo del Monitor de sistema&amp;lt;br&amp;gt; &lt;br /&gt;
| .pmr&amp;lt;br&amp;gt; &lt;br /&gt;
| Archivo del Monitor de sistema&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .pmw&amp;lt;br&amp;gt; &lt;br /&gt;
| Archivo del Monitor de sistema&amp;lt;br&amp;gt; &lt;br /&gt;
| .pnf&amp;lt;br&amp;gt; &lt;br /&gt;
| Información de instalación precompilada&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .psw&amp;lt;br&amp;gt; &lt;br /&gt;
| Password Backup&amp;lt;br&amp;gt; &lt;br /&gt;
| .qds&amp;lt;br&amp;gt; &lt;br /&gt;
| Directorio de consulta&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .rdp&amp;lt;br&amp;gt; &lt;br /&gt;
| Conexión a Escritorio remoto&amp;lt;br&amp;gt; &lt;br /&gt;
| .reg&amp;lt;br&amp;gt; &lt;br /&gt;
| Entradas de registro&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .scf&amp;lt;br&amp;gt; &lt;br /&gt;
| Windows Explorer Command&amp;lt;br&amp;gt; &lt;br /&gt;
| .scr&amp;lt;br&amp;gt; &lt;br /&gt;
| Protector de pantalla&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .sct&amp;lt;br&amp;gt; &lt;br /&gt;
| Windows Script Component&amp;lt;br&amp;gt; &lt;br /&gt;
| .shb&amp;lt;br&amp;gt; &lt;br /&gt;
| Acceso directo a documento&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .shs&amp;lt;br&amp;gt; &lt;br /&gt;
| Recorte&amp;lt;br&amp;gt; &lt;br /&gt;
| .sys&amp;lt;br&amp;gt; &lt;br /&gt;
| Archivo de sistema&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .theme&amp;lt;br&amp;gt; &lt;br /&gt;
| Tema de Windows&amp;lt;br&amp;gt; &lt;br /&gt;
| .tmp&amp;lt;br&amp;gt; &lt;br /&gt;
| Archivo temporal&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .ttc&amp;lt;br&amp;gt; &lt;br /&gt;
| Fuente True Type&amp;lt;br&amp;gt; &lt;br /&gt;
| .ttf&amp;lt;br&amp;gt; &lt;br /&gt;
| Fuente TrueType&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .udl&amp;lt;br&amp;gt; &lt;br /&gt;
| Vínculos a datos&amp;lt;br&amp;gt; &lt;br /&gt;
| .vxd&amp;lt;br&amp;gt; &lt;br /&gt;
| Controlador de dispositivo virtual&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .wam&amp;lt;br&amp;gt; &lt;br /&gt;
| Libreta de direcciones&amp;lt;br&amp;gt; &lt;br /&gt;
| .wmdb&amp;lt;br&amp;gt; &lt;br /&gt;
| Biblioteca multimedia&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .wme&amp;lt;br&amp;gt; &lt;br /&gt;
| Windows Media Encoder Session&amp;lt;br&amp;gt; &lt;br /&gt;
| .wsc&amp;lt;br&amp;gt; &lt;br /&gt;
| Windows Script Component&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .wsf&amp;lt;br&amp;gt; &lt;br /&gt;
| Windows Script File&amp;lt;br&amp;gt; &lt;br /&gt;
| .wsh&amp;lt;br&amp;gt; &lt;br /&gt;
| Windows Script Host Settings File&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .zap&amp;lt;br&amp;gt; &lt;br /&gt;
| Configuración de instalación de software&amp;lt;br&amp;gt; &lt;br /&gt;
| .bat&amp;lt;br&amp;gt; &lt;br /&gt;
| Aplicacion de MSDos archivo por lotes&amp;lt;br&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Extensiones de audio  ===&lt;br /&gt;
&lt;br /&gt;
Los archivos de audio son aquellos que reproducen sonido al ser ejecutados. Los más comunes son:&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
{| width=&amp;quot;482&amp;quot; cellspacing=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; border=&amp;quot;1&amp;quot; style=&amp;quot;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | '''Extensión''' &amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | '''Corresponde a'''&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .mp3&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Formato de audio digital comprimido&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .mid o .midi &amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Interfaz Digital de Instrumentos Musicales&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .wav&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Formato de audio digital, normalmente sin comprimir&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .wma&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Formato de audio digital comprimido, propiedad de Microsoft&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .cda&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Formato digital CD de audio&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .ogg&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Formato contenedor multimedia&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .ogm&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Formato contenedor multimedia&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .aac&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Formato de sonido mejorado&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | .ac3&amp;lt;br&amp;gt; &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; | Formato de sonido HD&amp;lt;br&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Enlaces externos  ==&lt;br /&gt;
&lt;br /&gt;
*[http://www.fileinfo.com/ FileInfo.com File Extensions Resource] &lt;br /&gt;
*[http://www.liutilities.com/products/winbackup/filextlibrary/ File Extension Library ] &lt;br /&gt;
*[http://www.filext.com/ Filext] &lt;br /&gt;
*[http://extensions.pndesign.cz/ File extensions database] &lt;br /&gt;
*[http://dotwhat.net/ DotWhat.net File Extension Information Database] &lt;br /&gt;
*[http://www.telecentros.info/extensiones Base de datos de extensiones]&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt; &lt;br /&gt;
[[Category:Ciencias_Aplicadas_y_Tecnologías]] [[Category:Ciencias_informáticas_y_Telecomunicaciones]] [[Category:Ciencias_informáticas]] [[Category:Informática]]&lt;/div&gt;</summary>
		<author><name>RioCauto1 jc</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Extensiones_de_archivos&amp;diff=164062</id>
		<title>Extensiones de archivos</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Extensiones_de_archivos&amp;diff=164062"/>
		<updated>2010-09-28T20:24:15Z</updated>

		<summary type="html">&lt;p&gt;RioCauto1 jc: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Extensión de archivo''' &lt;br /&gt;
&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;En informática, una extensión de archivo o extensión de fichero, es una cadena de caracteres anexada al nombre de un archivo, usualmente precedida por un punto. Su función principal es diferenciar el contenido del archivo de modo que el sistema operativo disponga el procedimiento necesario para ejecutarlo o interpretarlo, sin embargo, la extensión es solamente parte del nombre del archivo y no representa ningún tipo de obligación respecto a su contenido. &lt;br /&gt;
Algunos sistemas operativos, especialmente los herederos de DOS como Windows, utilizan las extensiones de archivo para reconocer su formato, incluyendo el de archivos ejecutables. Otros sistemas operativos, como los basados en Unix, utilizan las extensiones de archivo por simple convención, no necesariamente utilizándolas para determinar su tipo. &lt;br /&gt;
&lt;br /&gt;
Siendo las extensiones de archivo legado del sistema DOS, muchas de sus actuales características fueron heredadas por limitaciones en dicho sistema. Los antiguos sistemas DOS limitaban la cantidad de caracteres de la extensión de archivo a tres, por lo que muchas extensiones convencionales poseen esa cantidad de caracteres. Además, los nombres de archivo en sistemas DOS son insensibles a las mayúsculas y minúsculas, por lo que la mayoría de las extensiones de archivo pueden ser escritos indiferentemente en minúsculas como en mayúsculas o una combinación de ambas. &lt;br /&gt;
&lt;br /&gt;
Un mismo nombre básico puede, por la extensión, contener archivos de distinto propósito. Como en este ejemplo de DOS:&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;pre&amp;gt;APLICACIÓN.BAS = Archivo Fuente escrito en lenguaje BASIC&lt;br /&gt;
APLICACIÓN.OBJ = Archivo objeto (necesario para su compilación)&lt;br /&gt;
APLICACIÓN.EXE = Programa Ejecutable&lt;br /&gt;
ARCHIVO.TXT    = Archivo de texto ASCII &amp;quot;texto plano&amp;quot;&lt;br /&gt;
ARCHIVO.RTF    = Archivo de texto con formato&lt;br /&gt;
ARCHIVO.DOC    = Archivo de texto con formato de Microsoft Word&lt;br /&gt;
ARCHIVO.VBS    = Archivo fuente escrito en lenguaje Visual Basic.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
En todos estos casos las extensiones diferencian los nombres de los archivos a la vez que los identifican ante las aplicaciones que pueden manejarlos.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Historia  ==&lt;br /&gt;
&lt;br /&gt;
En los sistemas Unix los nombres de los archivos pueden contener cualquier carácter excepto el separador de directorios (&amp;quot;/&amp;quot;) y por lo general no tienen límite en su tamaño o es un límite aceptable. La extensión no es un elemento diferenciado sino una convención dada a los nombres de archivo para reconocer su contenido. &lt;br /&gt;
&lt;br /&gt;
En DOS los nombres de los archivos tenían un máximo de 8 caracteres, un punto y una extensión de como máximo tres letras, en total un máximo de 12 caracteres del Código ASCII que permitían distinguir unos archivos de otros dentro de un mismo directorio. No todos los caracteres del código ASCII estaban permitidos para nombrar un archivo, pues algunos (ejemplo: /*?+\ y otros) estaban reservados para otras funciones. &lt;br /&gt;
&lt;br /&gt;
En Windows 95 desaparecieron los límites impuestos por DOS en el número de caracteres del nombre de archivo y de la extensión.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Tipos de extensiones&amp;lt;br&amp;gt;  ==&lt;br /&gt;
&lt;br /&gt;
=== Extensiones de sistema  ===&lt;br /&gt;
&lt;br /&gt;
Estas son las extensiones de archivos necesarios para el funcionamiento interno del sistema operativo Microsoft Windows así como de los diferentes programas que trabajan en el. No está recomendado moverlos, editarlos o variarlos de ningún modo ya que podrían afectar al funcionamiento del sistema. Se nombran en orden alfabético.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
{| cellspacing=&amp;quot;1&amp;quot; cellpadding=&amp;quot;1&amp;quot; border=&amp;quot;1&amp;quot; style=&amp;quot;width: 522px; height: 991px;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| Extensión&amp;lt;br&amp;gt; &lt;br /&gt;
| Corresponde a&amp;lt;br&amp;gt; &lt;br /&gt;
| Extensión&amp;lt;br&amp;gt; &lt;br /&gt;
| Corresponde a&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .386&amp;amp;nbsp; &amp;lt;br&amp;gt; &lt;br /&gt;
| Controlador de dispositivo virtual&amp;lt;br&amp;gt; &lt;br /&gt;
| .aca &amp;lt;br&amp;gt; &lt;br /&gt;
| Microsoft Agent Character&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .acg&amp;lt;br&amp;gt; &lt;br /&gt;
| Vista previa de Microsoft Agent&amp;lt;br&amp;gt; &lt;br /&gt;
| .acs&amp;lt;br&amp;gt; &lt;br /&gt;
| Microsoft Agent Character&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .acw&amp;lt;br&amp;gt; &lt;br /&gt;
| Configuración del asistente de accesibilidad&amp;lt;br&amp;gt; &lt;br /&gt;
| .ani&amp;lt;br&amp;gt; &lt;br /&gt;
| Cursor animado&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .bat&amp;lt;br&amp;gt; &lt;br /&gt;
| Archivo por lotes MS-DOS&amp;lt;br&amp;gt; &lt;br /&gt;
| .bfc&amp;lt;br&amp;gt; &lt;br /&gt;
| Maletín&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .bkf&amp;lt;br&amp;gt; &lt;br /&gt;
| Copia de seguridad de Windows&amp;lt;br&amp;gt; &lt;br /&gt;
| .blg&amp;lt;br&amp;gt; &lt;br /&gt;
| Monitor del sistema&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .cat&amp;lt;br&amp;gt; &lt;br /&gt;
| Catálogo de seguridad&amp;lt;br&amp;gt; &lt;br /&gt;
| .cer&amp;lt;br&amp;gt; &lt;br /&gt;
| Certificado de seguridad&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .cfg&amp;lt;br&amp;gt; &lt;br /&gt;
| Configuraciones&amp;lt;br&amp;gt; &lt;br /&gt;
| .chk&amp;lt;br&amp;gt; &lt;br /&gt;
| Fragmentos de archivos recuperados&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .chm&amp;lt;br&amp;gt; &lt;br /&gt;
| Ayuda HTML compilado&amp;lt;br&amp;gt; &lt;br /&gt;
| .clp&amp;lt;br&amp;gt; &lt;br /&gt;
| Clip de Portapapeles&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .cmd&amp;lt;br&amp;gt; &lt;br /&gt;
| Secuencia de comandos de Windows NT&amp;lt;br&amp;gt; &lt;br /&gt;
| .cnf&amp;lt;br&amp;gt; &lt;br /&gt;
| Velocidad de marcado&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .com&amp;lt;br&amp;gt; &lt;br /&gt;
| Aplicación MS-DOS&amp;lt;br&amp;gt; &lt;br /&gt;
| .cpl&amp;lt;br&amp;gt; &lt;br /&gt;
| Extensión del Panel de control&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .crl&amp;lt;br&amp;gt; &lt;br /&gt;
| Lista de revocaciones de certificados&amp;lt;br&amp;gt; &lt;br /&gt;
| .crt&amp;lt;br&amp;gt; &lt;br /&gt;
| Certificado de seguridad&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .cur&amp;lt;br&amp;gt; &lt;br /&gt;
| Cursor&amp;lt;br&amp;gt; &lt;br /&gt;
| .dat&amp;lt;br&amp;gt; &lt;br /&gt;
| Base de Datos&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .db&amp;lt;br&amp;gt; &lt;br /&gt;
| Base de datos&amp;lt;br&amp;gt; &lt;br /&gt;
| .der&amp;lt;br&amp;gt; &lt;br /&gt;
| Certificado de seguridad&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .dll&amp;lt;br&amp;gt; &lt;br /&gt;
| Librería, extensión de aplicación&amp;lt;br&amp;gt; &lt;br /&gt;
| .drv&amp;lt;br&amp;gt; &lt;br /&gt;
| Controlador de dispositivo&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .ds&amp;lt;br&amp;gt; &lt;br /&gt;
| TWAIN Data Source file&amp;lt;br&amp;gt; &lt;br /&gt;
| .dsn&amp;lt;br&amp;gt; &lt;br /&gt;
| Nombre del origen de datos&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .dun&amp;lt;br&amp;gt; &lt;br /&gt;
| Acceso telefónico de red&amp;lt;br&amp;gt; &lt;br /&gt;
| .exe&amp;lt;br&amp;gt; &lt;br /&gt;
| Aplicación&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .fnd&amp;lt;br&amp;gt; &lt;br /&gt;
| Búsqueda guardada&amp;lt;br&amp;gt; &lt;br /&gt;
| .fng&amp;lt;br&amp;gt; &lt;br /&gt;
| Grupo de fuentes&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .folder&amp;lt;br&amp;gt; &lt;br /&gt;
| Carpeta&amp;lt;br&amp;gt; &lt;br /&gt;
| .fon&amp;lt;br&amp;gt; &lt;br /&gt;
| Fuente&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .grp&amp;lt;br&amp;gt; &lt;br /&gt;
| Grupo de programas de Microsoft&amp;lt;br&amp;gt; &lt;br /&gt;
| .hlp&amp;lt;br&amp;gt; &lt;br /&gt;
| Ayuda&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .ht&amp;lt;br&amp;gt; &lt;br /&gt;
| HyperTerminal&amp;lt;br&amp;gt; &lt;br /&gt;
| .inf&amp;lt;br&amp;gt; &lt;br /&gt;
| Información de instalación&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .ini&amp;lt;br&amp;gt; &lt;br /&gt;
| Opciones de configuración&amp;lt;br&amp;gt; &lt;br /&gt;
| .ins&amp;lt;br&amp;gt; &lt;br /&gt;
| Configuración de comunicaciones de Internet&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .isp&amp;lt;br&amp;gt; &lt;br /&gt;
| Configuración de comunicaciones de Internet&amp;lt;br&amp;gt; &lt;br /&gt;
| .job&amp;lt;br&amp;gt; &lt;br /&gt;
| Objeto de tarea&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .lnk&amp;lt;br&amp;gt; &lt;br /&gt;
| Acceso directo&amp;lt;br&amp;gt; &lt;br /&gt;
| .msc&amp;lt;br&amp;gt; &lt;br /&gt;
| Documento de la consola común de Microsoft&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .msi&amp;lt;br&amp;gt; &lt;br /&gt;
| Paquete de Windows Installer&amp;lt;br&amp;gt; &lt;br /&gt;
| .msp&amp;lt;br&amp;gt; &lt;br /&gt;
| Revisión de Windows Installer&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .msstyles&amp;lt;br&amp;gt; &lt;br /&gt;
| Estilo visual de Windows&amp;lt;br&amp;gt; &lt;br /&gt;
| .nfo&amp;lt;br&amp;gt; &lt;br /&gt;
| MSInfo&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .ocx&amp;lt;br&amp;gt; &lt;br /&gt;
| Control ActiveX&amp;lt;br&amp;gt; &lt;br /&gt;
| .otf&amp;lt;br&amp;gt; &lt;br /&gt;
| Fuente OpenType&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .p7c&amp;lt;br&amp;gt; &lt;br /&gt;
| Identificador digital&amp;lt;br&amp;gt; &lt;br /&gt;
| .pfm&amp;lt;br&amp;gt; &lt;br /&gt;
| Fuente Type 1&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .pif&amp;lt;br&amp;gt; &lt;br /&gt;
| Acceso directo a programa MS-DOS&amp;lt;br&amp;gt; &lt;br /&gt;
| .pko&amp;lt;br&amp;gt; &lt;br /&gt;
| Objeto de seguridad de claves públicas&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .pma&amp;lt;br&amp;gt; &lt;br /&gt;
| Archivo del Monitor de sistema&amp;lt;br&amp;gt; &lt;br /&gt;
| .pmc&amp;lt;br&amp;gt; &lt;br /&gt;
| Archivo del Monitor de sistema&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .pml&amp;lt;br&amp;gt; &lt;br /&gt;
| Archivo del Monitor de sistema&amp;lt;br&amp;gt; &lt;br /&gt;
| .pmr&amp;lt;br&amp;gt; &lt;br /&gt;
| Archivo del Monitor de sistema&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .pmw&amp;lt;br&amp;gt; &lt;br /&gt;
| Archivo del Monitor de sistema&amp;lt;br&amp;gt; &lt;br /&gt;
| .pnf&amp;lt;br&amp;gt; &lt;br /&gt;
| Información de instalación precompilada&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .psw&amp;lt;br&amp;gt; &lt;br /&gt;
| Password Backup&amp;lt;br&amp;gt; &lt;br /&gt;
| .qds&amp;lt;br&amp;gt; &lt;br /&gt;
| Directorio de consulta&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .rdp&amp;lt;br&amp;gt; &lt;br /&gt;
| Conexión a Escritorio remoto&amp;lt;br&amp;gt; &lt;br /&gt;
| .reg&amp;lt;br&amp;gt; &lt;br /&gt;
| Entradas de registro&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .scf&amp;lt;br&amp;gt; &lt;br /&gt;
| Windows Explorer Command&amp;lt;br&amp;gt; &lt;br /&gt;
| .scr&amp;lt;br&amp;gt; &lt;br /&gt;
| Protector de pantalla&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .sct&amp;lt;br&amp;gt; &lt;br /&gt;
| Windows Script Component&amp;lt;br&amp;gt; &lt;br /&gt;
| .shb&amp;lt;br&amp;gt; &lt;br /&gt;
| Acceso directo a documento&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .shs&amp;lt;br&amp;gt; &lt;br /&gt;
| Recorte&amp;lt;br&amp;gt; &lt;br /&gt;
| .sys&amp;lt;br&amp;gt; &lt;br /&gt;
| Archivo de sistema&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .theme&amp;lt;br&amp;gt; &lt;br /&gt;
| Tema de Windows&amp;lt;br&amp;gt; &lt;br /&gt;
| .tmp&amp;lt;br&amp;gt; &lt;br /&gt;
| Archivo temporal&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .ttc&amp;lt;br&amp;gt; &lt;br /&gt;
| Fuente True Type&amp;lt;br&amp;gt; &lt;br /&gt;
| .ttf&amp;lt;br&amp;gt; &lt;br /&gt;
| Fuente TrueType&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .udl&amp;lt;br&amp;gt; &lt;br /&gt;
| Vínculos a datos&amp;lt;br&amp;gt; &lt;br /&gt;
| .vxd&amp;lt;br&amp;gt; &lt;br /&gt;
| Controlador de dispositivo virtual&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .wam&amp;lt;br&amp;gt; &lt;br /&gt;
| Libreta de direcciones&amp;lt;br&amp;gt; &lt;br /&gt;
| .wmdb&amp;lt;br&amp;gt; &lt;br /&gt;
| Biblioteca multimedia&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .wme&amp;lt;br&amp;gt; &lt;br /&gt;
| Windows Media Encoder Session&amp;lt;br&amp;gt; &lt;br /&gt;
| .wsc&amp;lt;br&amp;gt; &lt;br /&gt;
| Windows Script Component&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .wsf&amp;lt;br&amp;gt; &lt;br /&gt;
| Windows Script File&amp;lt;br&amp;gt; &lt;br /&gt;
| .wsh&amp;lt;br&amp;gt; &lt;br /&gt;
| Windows Script Host Settings File&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .zap&amp;lt;br&amp;gt; &lt;br /&gt;
| Configuración de instalación de software&amp;lt;br&amp;gt; &lt;br /&gt;
| .bat&amp;lt;br&amp;gt; &lt;br /&gt;
| Aplicacion de MSDos archivo por lotes&amp;lt;br&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Extensiones de audio  ===&lt;br /&gt;
&lt;br /&gt;
Los archivos de audio son aquellos que reproducen sonido al ser ejecutados. Los más comunes son:&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
{| cellspacing=&amp;quot;1&amp;quot; cellpadding=&amp;quot;1&amp;quot; border=&amp;quot;1&amp;quot; style=&amp;quot;width: 482px; height: 432px;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| '''Extensión''' &amp;lt;br&amp;gt; &lt;br /&gt;
| '''Corresponde a'''&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .mp3&amp;lt;br&amp;gt; &lt;br /&gt;
| Formato de audio digital comprimido&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .mid o .midi &amp;lt;br&amp;gt; &lt;br /&gt;
| Interfaz Digital de Instrumentos Musicales&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .wav&amp;lt;br&amp;gt; &lt;br /&gt;
| Formato de audio digital, normalmente sin comprimir&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .wma&amp;lt;br&amp;gt; &lt;br /&gt;
| Formato de audio digital comprimido, propiedad de Microsoft&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .cda&amp;lt;br&amp;gt; &lt;br /&gt;
| Formato digital CD de audio&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .ogg&amp;lt;br&amp;gt; &lt;br /&gt;
| Formato contenedor multimedia&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .ogm&amp;lt;br&amp;gt; &lt;br /&gt;
| Formato contenedor multimedia&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .aac&amp;lt;br&amp;gt; &lt;br /&gt;
| Formato de sonido mejorado&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| .ac3&amp;lt;br&amp;gt; &lt;br /&gt;
| Formato de sonido HD&amp;lt;br&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Enlaces externos  ==&lt;br /&gt;
&lt;br /&gt;
*[http://www.fileinfo.com/ FileInfo.com File Extensions Resource] &lt;br /&gt;
*[http://www.liutilities.com/products/winbackup/filextlibrary/ File Extension Library ] &lt;br /&gt;
*[http://www.filext.com/ Filext] &lt;br /&gt;
*[http://extensions.pndesign.cz/ File extensions database] &lt;br /&gt;
*[http://dotwhat.net/ DotWhat.net File Extension Information Database] &lt;br /&gt;
*[http://www.telecentros.info/extensiones Base de datos de extensiones]&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt; &lt;br /&gt;
[[Category:Ciencias_Aplicadas_y_Tecnologías]] [[Category:Ciencias_informáticas_y_Telecomunicaciones]] [[Category:Ciencias_informáticas]] [[Category:Informática]]&lt;/div&gt;</summary>
		<author><name>RioCauto1 jc</name></author>
		
	</entry>
</feed>