<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="es">
	<id>https://www.ecured.cu/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Manuelmanzanillovi</id>
	<title>EcuRed - Contribuciones del colaborador [es]</title>
	<link rel="self" type="application/atom+xml" href="https://www.ecured.cu/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Manuelmanzanillovi"/>
	<link rel="alternate" type="text/html" href="https://www.ecured.cu/Especial:Contribuciones/Manuelmanzanillovi"/>
	<updated>2026-05-24T13:57:20Z</updated>
	<subtitle>Contribuciones del colaborador</subtitle>
	<generator>MediaWiki 1.31.16</generator>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Soyuz_16&amp;diff=2291546</id>
		<title>Soyuz 16</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Soyuz_16&amp;diff=2291546"/>
		<updated>2014-07-14T22:46:35Z</updated>

		<summary type="html">&lt;p&gt;Manuelmanzanillovi: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Ficha de misión espacial&lt;br /&gt;
&lt;br /&gt;
| programa = [[Programa Soyuz]]&lt;br /&gt;
&lt;br /&gt;
| nombre_misión = Soyuz 16&lt;br /&gt;
&lt;br /&gt;
| insignia =Soyuz16.png&lt;br /&gt;
&lt;br /&gt;
| tripulantes = 2&lt;br /&gt;
&lt;br /&gt;
| nombre de la Nave = Soyuz 7K-TM&lt;br /&gt;
&lt;br /&gt;
| despegue =&lt;br /&gt;
&lt;br /&gt;
| lanzamiento = 2 de diciembre de 1974&lt;br /&gt;
&lt;br /&gt;
| aterrizaje = 8 de diciembre de 1974&lt;br /&gt;
&lt;br /&gt;
| numero de_órbitas =&lt;br /&gt;
&lt;br /&gt;
| masa = &lt;br /&gt;
&lt;br /&gt;
| perigeo =&lt;br /&gt;
&lt;br /&gt;
| apogeo =&lt;br /&gt;
&lt;br /&gt;
| inclinación =&lt;br /&gt;
&lt;br /&gt;
| período =&lt;br /&gt;
&lt;br /&gt;
| foto_tripulación =&lt;br /&gt;
&lt;br /&gt;
| anterior = [[Soyuz 15]]&lt;br /&gt;
&lt;br /&gt;
| siguiente = [[Soyuz 17]]&lt;br /&gt;
&lt;br /&gt;
| duración = 5,93 días&lt;br /&gt;
&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Soyuz 16 '''(en ruso: Союз 16) fue una misión de pruebas de la nave Soyuz 7K-TM (una modificación de la Soyuz 7K-T) lanzada el 8 de diciembre de 1974 desde el cosmódromo de Baikonur con dos cosmonautas a bordo en el marco del programa conjunto Apolo-Soyuz.&lt;br /&gt;
La misión de Soyuz 16 consistió en probar la nave modificada y sus sistemas para asegurar que podría llevar a cabo el acoplamiento con la Apolo sin problemas. Todas las pruebas llevadas a cabo fueron exitosas. La NASA, como preparación para el vuelo real de acoplamiento, participó en las tareas de seguimiento de la Soyuz 16.&lt;br /&gt;
La nave regresó el 8 de diciembre de 1974, aterrizando a 30 km al noreste de Arkalyk.&lt;br /&gt;
&lt;br /&gt;
==Tripulación==&lt;br /&gt;
*Anatoli Filipchenko (Comandante).&lt;br /&gt;
*Nikolai Rukavishnikov (Ingeniero de vuelo).&lt;br /&gt;
&lt;br /&gt;
==Tripulación de respaldo==&lt;br /&gt;
*Vladimir Dzhanibekov (Comandante).&lt;br /&gt;
*Boris Andreyev (Ingeniero de vuelo).&lt;br /&gt;
&lt;br /&gt;
==Tripulación de reserva==&lt;br /&gt;
*Yuri Romanenko (Comandante).&lt;br /&gt;
*Aleksandr Ivanchenkov (Ingeniero de vuelo).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Fuentes==&lt;br /&gt;
*Tomado de [[http://www.zarya.info/Diaries/Soyuz/.../ASTPSoyuz16.php]]&lt;br /&gt;
*Tomado de [[http://www.spacefacts.de/mission/english/soyuz-16.htm]]&lt;br /&gt;
*Tomado de [[http://www.astronautix.com/flights/soyuz16.htm]]&lt;br /&gt;
*Tomado de [[http://www.worldspaceflight.com/russia/astp/soyuz16.php]]&lt;br /&gt;
*Tomado de [[http://www.space.skyrocket.de/doc_sdat/soyuz_7k-tm.htm]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:Misión_espacial]][[Category:Astronáutica]][[Category:Exploración_espacial]]&lt;/div&gt;</summary>
		<author><name>Manuelmanzanillovi</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Archivo:Soyuz16.png&amp;diff=2291540</id>
		<title>Archivo:Soyuz16.png</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Archivo:Soyuz16.png&amp;diff=2291540"/>
		<updated>2014-07-14T22:43:11Z</updated>

		<summary type="html">&lt;p&gt;Manuelmanzanillovi: Para el artículo soyuz 16&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Sumario ==&lt;br /&gt;
Para el artículo soyuz 16&lt;br /&gt;
== Estado de copyright: ==&lt;br /&gt;
&lt;br /&gt;
== Fuente: ==&lt;/div&gt;</summary>
		<author><name>Manuelmanzanillovi</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Soyuz_16&amp;diff=2291532</id>
		<title>Soyuz 16</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Soyuz_16&amp;diff=2291532"/>
		<updated>2014-07-14T22:41:39Z</updated>

		<summary type="html">&lt;p&gt;Manuelmanzanillovi: Página creada con '{{Ficha de misión espacial  | programa = Programa Soyuz  | nombre_misión = Soyuz 16  | insignia =  | tripulantes = 2  | nombre de la Nave = Soyuz 7K-TM  | despegue =  | la...'&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Ficha de misión espacial&lt;br /&gt;
&lt;br /&gt;
| programa = [[Programa Soyuz]]&lt;br /&gt;
&lt;br /&gt;
| nombre_misión = Soyuz 16&lt;br /&gt;
&lt;br /&gt;
| insignia =&lt;br /&gt;
&lt;br /&gt;
| tripulantes = 2&lt;br /&gt;
&lt;br /&gt;
| nombre de la Nave = Soyuz 7K-TM&lt;br /&gt;
&lt;br /&gt;
| despegue =&lt;br /&gt;
&lt;br /&gt;
| lanzamiento = 2 de diciembre de 1974&lt;br /&gt;
&lt;br /&gt;
| aterrizaje = 8 de diciembre de 1974&lt;br /&gt;
&lt;br /&gt;
| numero de_órbitas =&lt;br /&gt;
&lt;br /&gt;
| masa = &lt;br /&gt;
&lt;br /&gt;
| perigeo =&lt;br /&gt;
&lt;br /&gt;
| apogeo =&lt;br /&gt;
&lt;br /&gt;
| inclinación =&lt;br /&gt;
&lt;br /&gt;
| período =&lt;br /&gt;
&lt;br /&gt;
| foto_tripulación =&lt;br /&gt;
&lt;br /&gt;
| anterior = [[Soyuz 15]]&lt;br /&gt;
&lt;br /&gt;
| siguiente = [[Soyuz 17]]&lt;br /&gt;
&lt;br /&gt;
| duración = 5,93 días&lt;br /&gt;
&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Soyuz 16 '''(en ruso: Союз 16) fue una misión de pruebas de la nave Soyuz 7K-TM (una modificación de la Soyuz 7K-T) lanzada el 8 de diciembre de 1974 desde el cosmódromo de Baikonur con dos cosmonautas a bordo en el marco del programa conjunto Apolo-Soyuz.&lt;br /&gt;
La misión de Soyuz 16 consistió en probar la nave modificada y sus sistemas para asegurar que podría llevar a cabo el acoplamiento con la Apolo sin problemas. Todas las pruebas llevadas a cabo fueron exitosas. La NASA, como preparación para el vuelo real de acoplamiento, participó en las tareas de seguimiento de la Soyuz 16.&lt;br /&gt;
La nave regresó el 8 de diciembre de 1974, aterrizando a 30 km al noreste de Arkalyk.&lt;br /&gt;
&lt;br /&gt;
==Tripulación==&lt;br /&gt;
*Anatoli Filipchenko (Comandante).&lt;br /&gt;
*Nikolai Rukavishnikov (Ingeniero de vuelo).&lt;br /&gt;
&lt;br /&gt;
==Tripulación de respaldo==&lt;br /&gt;
*Vladimir Dzhanibekov (Comandante).&lt;br /&gt;
*Boris Andreyev (Ingeniero de vuelo).&lt;br /&gt;
&lt;br /&gt;
==Tripulación de reserva==&lt;br /&gt;
*Yuri Romanenko (Comandante).&lt;br /&gt;
*Aleksandr Ivanchenkov (Ingeniero de vuelo).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Fuentes==&lt;br /&gt;
Tomado de http://www.zarya.info/Diaries/Soyuz/.../ASTPSoyuz16.php&lt;br /&gt;
Tomado de http://www.spacefacts.de/mission/english/soyuz-16.htm&lt;br /&gt;
Tomado de http://www.astronautix.com/flights/soyuz16.htm&lt;br /&gt;
Tomado de http://www.worldspaceflight.com/russia/astp/soyuz16.php&lt;br /&gt;
Tomado de http://www.space.skyrocket.de/doc_sdat/soyuz_7k-tm.htm&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:Misión_espacial]][[Category:Astronáutica]][[Category:Exploración_espacial]]&lt;/div&gt;</summary>
		<author><name>Manuelmanzanillovi</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Wahl_Clipper_Corporation&amp;diff=2279484</id>
		<title>Wahl Clipper Corporation</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Wahl_Clipper_Corporation&amp;diff=2279484"/>
		<updated>2014-06-30T21:00:40Z</updated>

		<summary type="html">&lt;p&gt;Manuelmanzanillovi: /* Fuentes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Ficha_Empresa&lt;br /&gt;
|nombre = Wahl Clipper Corporation&lt;br /&gt;
|siglas o acronimo = Wahl&lt;br /&gt;
|imagen = &lt;br /&gt;
|descripción = Logo de la empresa&lt;br /&gt;
|fecha de fundacion = [[1919]]&lt;br /&gt;
|tipo =&lt;br /&gt;
|país =Estados Unidos&lt;br /&gt;
|sede=Stirling, [[Illinois]]&lt;br /&gt;
|cargo1=Fundador&lt;br /&gt;
|cargo1_nombre=[[Leo J. Wahl]]&lt;br /&gt;
|cargo3=Ejecutivo principal&lt;br /&gt;
|cargo3_nombre=&lt;br /&gt;
|productos=&lt;br /&gt;
[[Productos para barbería y peluqueria]]&amp;lt;br /&amp;gt;&lt;br /&gt;
|web = [http://www.wahl.com]&lt;br /&gt;
}}&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
Wahl Clipper Corpotation ha sido una de las empresas líderes dedicadas crear herramientas útiles de barbería y peluquería. Desde  1919, con la invención de la primera práctica corta pelos eléctrico, WahlClipperCorporation ha sido el líder en la categoría profesional y la preparación en casa.Cuenta con más de 2.200 empleados en todo el mundo. Un compañía creada por Leo J. Wahl .La empresa ha cambiado con los años pero matiene tradiciones desde su creación su sede en Stirling, Illinois, EE.UU. &lt;br /&gt;
Los productos se venden en aproximadamente 165 países en todo el mundo , con seis plantas de fabricación globales, así como once oficinas de ventas. Nuestros productos siguen siendo el estándar mundial para la integridad, valor y eficiencia.&lt;br /&gt;
==Historia==  &lt;br /&gt;
1911 El camino que llevó a la creación de la WahlClipperCorporation comenzó cuando júnior Sterling High School, Leo J. Wahl, experimentó con un motor electromagnético vibratorio. Más tarde, cuando un estudiante de ingeniería en la Universidad de Illinois, Leo Wahl diseñó un masajeador para su tío J. Frank Wahl , quien comenzó a fabricar los masajeadores en una pequeña planta en Sterling, Illinois. Leo pasó su tiempo libre vendiendo estos masajeadores para peluquerías, donde reconoce la necesidad de mejorar las herramientas de barbero. Cuando su tío se puso en servicio durante la Revolución Mexicana, Leo Wahl se hizo cargo del negocio de fabricación y comenzó a experimentar con una nueva cortadora de cabello eléctrica.&lt;br /&gt;
&lt;br /&gt;
El 14 de octubre 1919, Leo J. Wahl solicitó patentes para el desarrollo de maquinas de pelar,y desde ese entonce comenzó su producción de la empresa Wahl Manufacturing Company. Fue la primera máquina de pelar con el motor de accionamiento en la mano, en lugar de conectarse a un motor separado a través de un eje flexible. A finales de 1920, la fábrica había fabricado y vendido miles de máquinas de cortar a los barberos de todo Estados Unidos. En estos primeros años, el Sr. Wahl se concentró en el trabajo directo con los barberos para mejorar la eficiencia y la comodidad de su cortadora de cabello .&lt;br /&gt;
&lt;br /&gt;
1921 El 2 de febrero, Leo J. Wahl ,después de haber recibido una patente en su nueva cortadora de cabello , compró el 100% de las acciones de la compañía. El crecimiento fue rápido, financiada con los ingresos de fabricación y los derechos de las patentes.&lt;br /&gt;
1940 A principios de 1940 la compañía instaló sus propias prensas de moldeo de plástico y continuó ampliando esta capacidad de fabricación importante. En un momento se produjo cientos de miles de interruptores eléctricos de pequeño tamaño. Con la incorporación de diversas tecnologías de fabricación, la empresa creció como un fabricante verticalmente integrado con casi todos los componentes del producto producido en la planta de Wahl . La línea de productos para barberos y esteticistas profesionales se amplió con elementos tales como un secador de pelo profesional del salón, sacapuntas de corte, tijeras, cepillos rizadores, peines y accesorios para máquinas de cortar el pelo.&lt;br /&gt;
&lt;br /&gt;
==Fuentes==&lt;br /&gt;
* Tomado de [http://www.wahl.com]&lt;br /&gt;
* Tomado de [http://www.wahl.com/about/]&lt;br /&gt;
* Tomado de [http://www.wahl.com.au/]&lt;br /&gt;
* Tomado de [http://www.espanol.wahlclipper.com/]&lt;br /&gt;
* Tomado de [http://en.wikipedia.org/wiki/Wahl_Clipper]&lt;br /&gt;
&lt;br /&gt;
[[Category:Instituciones]] [[Category:Empresas]]&lt;/div&gt;</summary>
		<author><name>Manuelmanzanillovi</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Wahl_Clipper_Corporation&amp;diff=2279376</id>
		<title>Wahl Clipper Corporation</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Wahl_Clipper_Corporation&amp;diff=2279376"/>
		<updated>2014-06-30T20:09:06Z</updated>

		<summary type="html">&lt;p&gt;Manuelmanzanillovi: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Ficha_Empresa&lt;br /&gt;
|nombre = Wahl Clipper Corporation&lt;br /&gt;
|siglas o acronimo = Wahl&lt;br /&gt;
|imagen = &lt;br /&gt;
|descripción = Logo de la empresa&lt;br /&gt;
|fecha de fundacion = [[1919]]&lt;br /&gt;
|tipo =&lt;br /&gt;
|país =Estados Unidos&lt;br /&gt;
|sede=Stirling, [[Illinois]]&lt;br /&gt;
|cargo1=Fundador&lt;br /&gt;
|cargo1_nombre=[[Leo J. Wahl]]&lt;br /&gt;
|cargo3=Ejecutivo principal&lt;br /&gt;
|cargo3_nombre=&lt;br /&gt;
|productos=&lt;br /&gt;
[[Productos para barbería y peluqueria]]&amp;lt;br /&amp;gt;&lt;br /&gt;
|web = [http://www.wahl.com]&lt;br /&gt;
}}&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
Wahl Clipper Corpotation ha sido una de las empresas líderes dedicadas crear herramientas útiles de barbería y peluquería. Desde  1919, con la invención de la primera práctica corta pelos eléctrico, WahlClipperCorporation ha sido el líder en la categoría profesional y la preparación en casa.Cuenta con más de 2.200 empleados en todo el mundo. Un compañía creada por Leo J. Wahl .La empresa ha cambiado con los años pero matiene tradiciones desde su creación su sede en Stirling, Illinois, EE.UU. &lt;br /&gt;
Los productos se venden en aproximadamente 165 países en todo el mundo , con seis plantas de fabricación globales, así como once oficinas de ventas. Nuestros productos siguen siendo el estándar mundial para la integridad, valor y eficiencia.&lt;br /&gt;
==Historia==  &lt;br /&gt;
1911 El camino que llevó a la creación de la WahlClipperCorporation comenzó cuando júnior Sterling High School, Leo J. Wahl, experimentó con un motor electromagnético vibratorio. Más tarde, cuando un estudiante de ingeniería en la Universidad de Illinois, Leo Wahl diseñó un masajeador para su tío J. Frank Wahl , quien comenzó a fabricar los masajeadores en una pequeña planta en Sterling, Illinois. Leo pasó su tiempo libre vendiendo estos masajeadores para peluquerías, donde reconoce la necesidad de mejorar las herramientas de barbero. Cuando su tío se puso en servicio durante la Revolución Mexicana, Leo Wahl se hizo cargo del negocio de fabricación y comenzó a experimentar con una nueva cortadora de cabello eléctrica.&lt;br /&gt;
&lt;br /&gt;
El 14 de octubre 1919, Leo J. Wahl solicitó patentes para el desarrollo de maquinas de pelar,y desde ese entonce comenzó su producción de la empresa Wahl Manufacturing Company. Fue la primera máquina de pelar con el motor de accionamiento en la mano, en lugar de conectarse a un motor separado a través de un eje flexible. A finales de 1920, la fábrica había fabricado y vendido miles de máquinas de cortar a los barberos de todo Estados Unidos. En estos primeros años, el Sr. Wahl se concentró en el trabajo directo con los barberos para mejorar la eficiencia y la comodidad de su cortadora de cabello .&lt;br /&gt;
&lt;br /&gt;
1921 El 2 de febrero, Leo J. Wahl ,después de haber recibido una patente en su nueva cortadora de cabello , compró el 100% de las acciones de la compañía. El crecimiento fue rápido, financiada con los ingresos de fabricación y los derechos de las patentes.&lt;br /&gt;
1940 A principios de 1940 la compañía instaló sus propias prensas de moldeo de plástico y continuó ampliando esta capacidad de fabricación importante. En un momento se produjo cientos de miles de interruptores eléctricos de pequeño tamaño. Con la incorporación de diversas tecnologías de fabricación, la empresa creció como un fabricante verticalmente integrado con casi todos los componentes del producto producido en la planta de Wahl . La línea de productos para barberos y esteticistas profesionales se amplió con elementos tales como un secador de pelo profesional del salón, sacapuntas de corte, tijeras, cepillos rizadores, peines y accesorios para máquinas de cortar el pelo.&lt;br /&gt;
&lt;br /&gt;
==Fuentes==&lt;br /&gt;
* Tomado de [http://www.wahl.com]&lt;br /&gt;
* Tomado de [http://www.wahl.com/about/]&lt;br /&gt;
* Tomado de [www.wahl.com.au/]&lt;br /&gt;
* Tomado de [www.espanol.wahlclipper.com/]&lt;br /&gt;
* Tomado de [en.wikipedia.org/wiki/Wahl_Clipper]&lt;br /&gt;
&lt;br /&gt;
[[Category:Instituciones]] [[Category:Empresas]]&lt;/div&gt;</summary>
		<author><name>Manuelmanzanillovi</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Wahl_Clipper_Corporation&amp;diff=2279361</id>
		<title>Wahl Clipper Corporation</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Wahl_Clipper_Corporation&amp;diff=2279361"/>
		<updated>2014-06-30T20:00:54Z</updated>

		<summary type="html">&lt;p&gt;Manuelmanzanillovi: /* Historia */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Ficha_Empresa&lt;br /&gt;
|nombre = Wahl Clipper Corporation&lt;br /&gt;
|siglas o acronimo = Wahl&lt;br /&gt;
|imagen = &lt;br /&gt;
|descripción = Logo de la empresa&lt;br /&gt;
|fecha de fundacion = [[1919]]&lt;br /&gt;
|tipo =&lt;br /&gt;
|país =Estados Unidos&lt;br /&gt;
|sede=Stirling, [[Illinois]]&lt;br /&gt;
|cargo1=Fundador&lt;br /&gt;
|cargo1_nombre=[[Leo J. Wahl]]&lt;br /&gt;
|cargo3=Ejecutivo principal&lt;br /&gt;
|cargo3_nombre=&lt;br /&gt;
|productos=&lt;br /&gt;
[[Productos para barbería y peluqueria]]&amp;lt;br /&amp;gt;&lt;br /&gt;
|web = [http://www.wahl.com]&lt;br /&gt;
}}&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
WahlClipperCorpotation ha sido una de las empresas líderes dedicadas crear herramientas útiles de barbería y peluquería. Desde  1919, con la invención de la primera práctica corta pelos eléctrico, WahlClipperCorporation ha sido el líder en la categoría profesional y la preparación en casa.Cuenta con más de 2.200 empleados en todo el mundo. Un compañía creada por Leo J. Wahl .La empresa ha cambiado con los años pero matiene tradiciones desde su creación su sede en Stirling, Illinois, EE.UU. &lt;br /&gt;
Los productos se venden en aproximadamente 165 países en todo el mundo , con seis plantas de fabricación globales, así como once oficinas de ventas. Nuestros productos siguen siendo el estándar mundial para la integridad, valor y eficiencia.&lt;br /&gt;
==Historia==  &lt;br /&gt;
1911 El camino que llevó a la creación de la WahlClipperCorporation comenzó cuando júnior Sterling High School, Leo J. Wahl, experimentó con un motor electromagnético vibratorio. Más tarde, cuando un estudiante de ingeniería en la Universidad de Illinois, Leo Wahl diseñó un masajeador para su tío J. Frank Wahl , quien comenzó a fabricar los masajeadores en una pequeña planta en Sterling, Illinois. Leo pasó su tiempo libre vendiendo estos masajeadores para peluquerías, donde reconoce la necesidad de mejorar las herramientas de barbero. Cuando su tío se puso en servicio durante la Revolución Mexicana, Leo Wahl se hizo cargo del negocio de fabricación y comenzó a experimentar con una nueva cortadora de cabello eléctrica.&lt;br /&gt;
&lt;br /&gt;
El 14 de octubre 1919, Leo J. Wahl solicitó patentes para el desarrollo de maquinas de pelar,y desde ese entonce comenzó su producción de la empresa Wahl Manufacturing Company. Fue la primera máquina de pelar con el motor de accionamiento en la mano, en lugar de conectarse a un motor separado a través de un eje flexible. A finales de 1920, la fábrica había fabricado y vendido miles de máquinas de cortar a los barberos de todo Estados Unidos. En estos primeros años, el Sr. Wahl se concentró en el trabajo directo con los barberos para mejorar la eficiencia y la comodidad de su cortadora de cabello .&lt;br /&gt;
&lt;br /&gt;
1921 El 2 de febrero, Leo J. Wahl ,después de haber recibido una patente en su nueva cortadora de cabello , compró el 100% de las acciones de la compañía. El crecimiento fue rápido, financiada con los ingresos de fabricación y los derechos de las patentes.&lt;br /&gt;
1940 A principios de 1940 la compañía instaló sus propias prensas de moldeo de plástico y continuó ampliando esta capacidad de fabricación importante. En un momento se produjo cientos de miles de interruptores eléctricos de pequeño tamaño. Con la incorporación de diversas tecnologías de fabricación, la empresa creció como un fabricante verticalmente integrado con casi todos los componentes del producto producido en la planta de Wahl . La línea de productos para barberos y esteticistas profesionales se amplió con elementos tales como un secador de pelo profesional del salón, sacapuntas de corte, tijeras, cepillos rizadores, peines y accesorios para máquinas de cortar el pelo.&lt;br /&gt;
&lt;br /&gt;
==Fuentes==&lt;br /&gt;
* Tomado de [http://www.wahl.com]&lt;br /&gt;
* Tomado de [http://www.wahl.com/about/]&lt;br /&gt;
* Tomado de [www.wahl.com.au/]&lt;br /&gt;
* Tomado de [www.espanol.wahlclipper.com/]&lt;br /&gt;
* Tomado de [en.wikipedia.org/wiki/Wahl_Clipper]&lt;br /&gt;
&lt;br /&gt;
[[Category:Instituciones]] [[Category:Empresas]]&lt;/div&gt;</summary>
		<author><name>Manuelmanzanillovi</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Wahl_Clipper_Corporation&amp;diff=2279357</id>
		<title>Wahl Clipper Corporation</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Wahl_Clipper_Corporation&amp;diff=2279357"/>
		<updated>2014-06-30T19:57:50Z</updated>

		<summary type="html">&lt;p&gt;Manuelmanzanillovi: /* Historia */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Ficha_Empresa&lt;br /&gt;
|nombre = Wahl Clipper Corporation&lt;br /&gt;
|siglas o acronimo = Wahl&lt;br /&gt;
|imagen = &lt;br /&gt;
|descripción = Logo de la empresa&lt;br /&gt;
|fecha de fundacion = [[1919]]&lt;br /&gt;
|tipo =&lt;br /&gt;
|país =Estados Unidos&lt;br /&gt;
|sede=Stirling, [[Illinois]]&lt;br /&gt;
|cargo1=Fundador&lt;br /&gt;
|cargo1_nombre=[[Leo J. Wahl]]&lt;br /&gt;
|cargo3=Ejecutivo principal&lt;br /&gt;
|cargo3_nombre=&lt;br /&gt;
|productos=&lt;br /&gt;
[[Productos para barbería y peluqueria]]&amp;lt;br /&amp;gt;&lt;br /&gt;
|web = [http://www.wahl.com]&lt;br /&gt;
}}&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
WahlClipperCorpotation ha sido una de las empresas líderes dedicadas crear herramientas útiles de barbería y peluquería. Desde  1919, con la invención de la primera práctica corta pelos eléctrico, WahlClipperCorporation ha sido el líder en la categoría profesional y la preparación en casa.Cuenta con más de 2.200 empleados en todo el mundo. Un compañía creada por Leo J. Wahl .La empresa ha cambiado con los años pero matiene tradiciones desde su creación su sede en Stirling, Illinois, EE.UU. &lt;br /&gt;
Los productos se venden en aproximadamente 165 países en todo el mundo , con seis plantas de fabricación globales, así como once oficinas de ventas. Nuestros productos siguen siendo el estándar mundial para la integridad, valor y eficiencia.&lt;br /&gt;
==Historia==  &lt;br /&gt;
1911 El camino que llevó a la creación de la WahlClipperCorporation comenzó cuando júnior Sterling High School, Leo J. Wahl, experimentó con un motor electromagnético vibratorio. Más tarde, cuando un estudiante de ingeniería en la Universidad de Illinois, Leo Wahl diseñó un masajeador para su tío J. Frank Wahl , quien comenzó a fabricar los masajeadores en una pequeña planta en Sterling, Illinois. Leo pasó su tiempo libre vendiendo estos masajeadores para peluquerías, donde reconoce la necesidad de mejorar las herramientas de barbero. Cuando su tío se puso en servicio durante la Revolución Mexicana, Leo Wahl se hizo cargo del negocio de fabricación y comenzó a experimentar con una nueva cortadora de cabello eléctrica.&lt;br /&gt;
El 14 de octubre 1919, Leo J. Wahl solicitó patentes para el desarrollo de maquinas de pelar,y desde ese entonce comenzó su producción de la empresa Wahl Manufacturing Company. Fue la primera máquina de pelar con el motor de accionamiento en la mano, en lugar de conectarse a un motor separado a través de un eje flexible. A finales de 1920, la fábrica había fabricado y vendido miles de máquinas de cortar a los barberos de todo Estados Unidos. En estos primeros años, el Sr. Wahl se concentró en el trabajo directo con los barberos para mejorar la eficiencia y la comodidad de su cortadora de cabello .&lt;br /&gt;
1921 El 2 de febrero, Leo J. Wahl ,después de haber recibido una patente en su nueva cortadora de cabello , compró el 100% de las acciones de la compañía. El crecimiento fue rápido, financiada con los ingresos de fabricación y los derechos de las patentes.&lt;br /&gt;
1940 A principios de 1940 la compañía instaló sus propias prensas de moldeo de plástico y continuó ampliando esta capacidad de fabricación importante. En un momento se produjo cientos de miles de interruptores eléctricos de pequeño tamaño. Con la incorporación de diversas tecnologías de fabricación, la empresa creció como un fabricante verticalmente integrado con casi todos los componentes del producto producido en la planta de Wahl . La línea de productos para barberos y esteticistas profesionales se amplió con elementos tales como un secador de pelo profesional del salón, sacapuntas de corte,tijeras, cepillos rizadores, peines y accesorios para máquinas de cortar el pelo. Para los clientes, una mano muy exitosoSilent Secadora fue producida, con una producción que se acerca 2000 por día. Nuevos productos para el motor electromagnético se investigaron - incluso una batidora batido electromagnética.&lt;br /&gt;
&lt;br /&gt;
==Fuentes==&lt;br /&gt;
* Tomado de [http://www.wahl.com]&lt;br /&gt;
* Tomado de [http://www.wahl.com/about/]&lt;br /&gt;
* Tomado de [www.wahl.com.au/]&lt;br /&gt;
* Tomado de [www.espanol.wahlclipper.com/]&lt;br /&gt;
* Tomado de [en.wikipedia.org/wiki/Wahl_Clipper]&lt;br /&gt;
&lt;br /&gt;
[[Category:Instituciones]] [[Category:Empresas]]&lt;/div&gt;</summary>
		<author><name>Manuelmanzanillovi</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Wahl_Clipper_Corporation&amp;diff=2279352</id>
		<title>Wahl Clipper Corporation</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Wahl_Clipper_Corporation&amp;diff=2279352"/>
		<updated>2014-06-30T19:55:05Z</updated>

		<summary type="html">&lt;p&gt;Manuelmanzanillovi: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Ficha_Empresa&lt;br /&gt;
|nombre = Wahl Clipper Corporation&lt;br /&gt;
|siglas o acronimo = Wahl&lt;br /&gt;
|imagen = &lt;br /&gt;
|descripción = Logo de la empresa&lt;br /&gt;
|fecha de fundacion = [[1919]]&lt;br /&gt;
|tipo =&lt;br /&gt;
|país =Estados Unidos&lt;br /&gt;
|sede=Stirling, [[Illinois]]&lt;br /&gt;
|cargo1=Fundador&lt;br /&gt;
|cargo1_nombre=[[Leo J. Wahl]]&lt;br /&gt;
|cargo3=Ejecutivo principal&lt;br /&gt;
|cargo3_nombre=&lt;br /&gt;
|productos=&lt;br /&gt;
[[Productos para barbería y peluqueria]]&amp;lt;br /&amp;gt;&lt;br /&gt;
|web = [http://www.wahl.com]&lt;br /&gt;
}}&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
WahlClipperCorpotation ha sido una de las empresas líderes dedicadas crear herramientas útiles de barbería y peluquería. Desde  1919, con la invención de la primera práctica corta pelos eléctrico, WahlClipperCorporation ha sido el líder en la categoría profesional y la preparación en casa.Cuenta con más de 2.200 empleados en todo el mundo. Un compañía creada por Leo J. Wahl .La empresa ha cambiado con los años pero matiene tradiciones desde su creación su sede en Stirling, Illinois, EE.UU. &lt;br /&gt;
Los productos se venden en aproximadamente 165 países en todo el mundo , con seis plantas de fabricación globales, así como once oficinas de ventas. Nuestros productos siguen siendo el estándar mundial para la integridad, valor y eficiencia.&lt;br /&gt;
==Historia==  &lt;br /&gt;
1911 El camino que llevó a la creación de la WahlClipperCorporation comenzó cuando júnior Sterling High School, Leo J. Wahl, experimentó con un motor electromagnético vibratorio. Más tarde, cuando un estudiante de ingeniería en la Universidad de Illinois, Leo Wahl diseñó un masajeador para su tío J. Frank Wahl , quien comenzó a fabricar los masajeadores en una pequeña planta en Sterling, Illinois. Leo pasó su tiempo libre vendiendo estos masajeadores para peluquerías, donde reconoce la necesidad de mejorar las herramientas de barbero. Cuando su tío se puso en servicio durante la Revolución Mexicana, Leo Wahl se hizo cargo del negocio de fabricación y comenzó a experimentar con una nueva cortadora de cabello eléctrica.&lt;br /&gt;
&lt;br /&gt;
 El 14 de octubre 1919, Leo J. Wahl solicitó patentes para el desarrollo de maquinas de pelar,y desde ese entonce comenzó su producción de la empresa Wahl Manufacturing Company. Fue la primera máquina de pelar con el motor de accionamiento en la mano, en lugar de conectarse a un motor separado a través de un eje flexible. A finales de 1920, la fábrica había fabricado y vendido miles de máquinas de cortar a los barberos de todo Estados Unidos. En estos primeros años, el Sr. Wahl se concentró en el trabajo directo con los barberos para mejorar la eficiencia y la comodidad de su cortadora de cabello .&lt;br /&gt;
1921 El 2 de febrero, Leo J. Wahl ,después de haber recibido una patente en su nueva cortadora de cabello , compró el 100% de las acciones de la compañía. El crecimiento fue rápido, financiada con los ingresos de fabricación y los derechos de las patentes.&lt;br /&gt;
1940 A principios de 1940 la compañía instaló sus propias prensas de moldeo de plástico y continuó ampliando esta capacidad de fabricación importante. En un momento se produjo cientos de miles de interruptores eléctricos de pequeño tamaño. Con la incorporación de diversas tecnologías de fabricación, la empresa creció como un fabricante verticalmente integrado con casi todos los componentes del producto producido en la planta de Wahl . La línea de productos para barberos y esteticistas profesionales se amplió con elementos tales como un secador de pelo profesional del salón, sacapuntas de corte,tijeras, cepillos rizadores, peines y accesorios para máquinas de cortar el pelo. Para los clientes, una mano muy exitosoSilent Secadora fue producida, con una producción que se acerca 2000 por día. Nuevos productos para el motor electromagnético se investigaron - incluso una batidora batido electromagnética.&lt;br /&gt;
==Fuentes==&lt;br /&gt;
* Tomado de [http://www.wahl.com]&lt;br /&gt;
* Tomado de [http://www.wahl.com/about/]&lt;br /&gt;
* Tomado de [www.wahl.com.au/]&lt;br /&gt;
* Tomado de [www.espanol.wahlclipper.com/]&lt;br /&gt;
* Tomado de [en.wikipedia.org/wiki/Wahl_Clipper]&lt;br /&gt;
&lt;br /&gt;
[[Category:Instituciones]] [[Category:Empresas]]&lt;/div&gt;</summary>
		<author><name>Manuelmanzanillovi</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Wahl_Clipper_Corporation&amp;diff=2279342</id>
		<title>Wahl Clipper Corporation</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Wahl_Clipper_Corporation&amp;diff=2279342"/>
		<updated>2014-06-30T19:51:52Z</updated>

		<summary type="html">&lt;p&gt;Manuelmanzanillovi: Página creada con ' {{Ficha_Empresa |nombre = Wahl Clipper Corporation |siglas o acronimo = Wahl |imagen =  |descripción = Logo de la empresa |fecha de fundacion = 1919 |tipo = |país =Estado...'&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
{{Ficha_Empresa&lt;br /&gt;
|nombre = Wahl Clipper Corporation&lt;br /&gt;
|siglas o acronimo = Wahl&lt;br /&gt;
|imagen = &lt;br /&gt;
|descripción = Logo de la empresa&lt;br /&gt;
|fecha de fundacion = [[1919]]&lt;br /&gt;
|tipo =&lt;br /&gt;
|país =Estados Unidos&lt;br /&gt;
|sede=Redmond, [[Washington D.C.]]&lt;br /&gt;
|cargo1=Fundador&lt;br /&gt;
|cargo1_nombre=[[Bill Gates]]&lt;br /&gt;
|cargo2=Fundador&lt;br /&gt;
|cargo2_nombre=[[]]&lt;br /&gt;
|cargo3=Ejecutivo principal&lt;br /&gt;
|cargo3_nombre=[[]]&lt;br /&gt;
|productos=&lt;br /&gt;
[[Cortadores de pelos]]&amp;lt;br /&amp;gt;&lt;br /&gt;
|web = [www.wahl.com]&lt;br /&gt;
}}&amp;lt;divalign=&amp;quot;justify&amp;quot;&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
/-----------&lt;br /&gt;
WahlClipperCorpotation ha sido una de las empresas líderes dedicadas crear herramientas útiles de barbería y peluquería. Desde  1919, con la invención de la primera práctica corta pelos eléctrico, WahlClipperCorporation ha sido el líder en la categoría profesional y la preparación en casa.Cuenta con más de 2.200 empleados en todo el mundo. Un compañía creada por Leo J. Wahl .La empresa ha cambiado con los años pero matiene tradiciones desde su creación su sede en Stirling, Illinois, EE.UU. &lt;br /&gt;
Los productos se venden en aproximadamente 165 países en todo el mundo , con seis plantas de fabricación globales, así como once oficinas de ventas. Nuestros productos siguen siendo el estándar mundial para la integridad, valor y eficiencia.&lt;br /&gt;
==Historia==  &lt;br /&gt;
1911 El camino que llevó a la creación de la WahlClipperCorporation comenzó cuando júnior Sterling High School, Leo J. Wahl, experimentó con un motor electromagnético vibratorio. Más tarde, cuando un estudiante de ingeniería en la Universidad de Illinois, Leo Wahl diseñó un masajeador para su tío J. Frank Wahl , quien comenzó a fabricar los masajeadores en una pequeña planta en Sterling, Illinois. Leo pasó su tiempo libre vendiendo estos masajeadores para peluquerías, donde reconoce la necesidad de mejorar las herramientas de barbero. Cuando su tío se puso en servicio durante la Revolución Mexicana, Leo Wahl se hizo cargo del negocio de fabricación y comenzó a experimentar con una nueva cortadora de cabello eléctrica.&lt;br /&gt;
&lt;br /&gt;
 El 14 de octubre 1919, Leo J. Wahlsolicitó patentes para el desarrollo de maquinas de pelar,y desde ese entonce comenzó su producción de la empresa Wahl Manufacturing Company. Fue la primera máquina de pelar con el motor de accionamiento en la mano, en lugar de conectarse a un motor separado a través de un eje flexible. A finales de 1920, la fábrica había fabricado y vendido miles de máquinas de cortar a los barberos de todo Estados Unidos. En estos primeros años, el Sr. Wahl se concentró en el trabajo directo con los barberos para mejorar la eficiencia y la comodidad de su cortadora de cabello .&lt;br /&gt;
1921 El 2 de febrero, Leo J. Wahl , después de haber recibido una patente en su nueva cortadora de cabello , compró el 100% de las acciones de la compañía. El crecimiento fue rápido, financiada con los ingresos de fabricación y los derechos de las patentes.&lt;br /&gt;
1940 A principios de 1940 la compañía instaló sus propias prensas de moldeo de plástico y continuó ampliando esta capacidad de fabricación importante. En un momento se produjo cientos de miles de interruptores eléctricos de pequeño tamaño. Con la incorporación de diversas tecnologías de fabricación, la empresa creció como un fabricante verticalmente integrado con casi todos los componentes del producto producido en la planta de Wahl . La línea de productos para barberos y esteticistas profesionales se amplió con elementos tales como un secador de pelo profesional del salón, sacapuntas de corte,tijeras, cepillos rizadores, peines y accesorios para máquinas de cortar el pelo. Para los clientes, una mano muy exitosoSilent Secadora fue producida, con una producción que se acerca 2000 por día. Nuevos productos para el motor electromagnético se investigaron - incluso una batidora batido electromagnética.&lt;br /&gt;
==Fuentes==&lt;br /&gt;
* Tomado de [http://www.wahl.com]&lt;br /&gt;
* Tomado de [http://www.wahl.com/about/]&lt;br /&gt;
* Tomado de [www.wahl.com.au/]&lt;br /&gt;
* Tomado de [www.espanol.wahlclipper.com/]&lt;br /&gt;
* Tomado de [en.wikipedia.org/wiki/Wahl_Clipper]&lt;br /&gt;
&lt;br /&gt;
[[Category:Instituciones]] [[Category:Empresas]]&lt;/div&gt;</summary>
		<author><name>Manuelmanzanillovi</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Soyuz_3&amp;diff=2238016</id>
		<title>Soyuz 3</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Soyuz_3&amp;diff=2238016"/>
		<updated>2014-05-23T14:01:31Z</updated>

		<summary type="html">&lt;p&gt;Manuelmanzanillovi: Página creada con '{{Ficha de misión espacial  |nombre_misión = Soyuz 3  |insignia =Soyuz3.jpeg  |Cohete lanzador:   |tripulantes = 1  |nombre de la Nave = Soyuz 7K-OK  |despegue =   |lanzamient...'&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Ficha de misión espacial&lt;br /&gt;
&lt;br /&gt;
|nombre_misión = Soyuz 3&lt;br /&gt;
&lt;br /&gt;
|insignia =Soyuz3.jpeg&lt;br /&gt;
&lt;br /&gt;
|Cohete lanzador: &lt;br /&gt;
&lt;br /&gt;
|tripulantes = 1&lt;br /&gt;
&lt;br /&gt;
|nombre de la Nave = Soyuz 7K-OK&lt;br /&gt;
&lt;br /&gt;
|despegue = &lt;br /&gt;
&lt;br /&gt;
|lanzamiento = 26 de octubre de 1968&lt;br /&gt;
&lt;br /&gt;
|aterrizaje = 30 de octubre de 1968&lt;br /&gt;
&lt;br /&gt;
|numero de_órbitas =&lt;br /&gt;
&lt;br /&gt;
|masa = 6575 kg&lt;br /&gt;
&lt;br /&gt;
|perigeo =&lt;br /&gt;
&lt;br /&gt;
|apogeo = &lt;br /&gt;
&lt;br /&gt;
|inclinación =&lt;br /&gt;
&lt;br /&gt;
|período = &lt;br /&gt;
&lt;br /&gt;
|foto_tripulación =&lt;br /&gt;
&lt;br /&gt;
|anterior = [[Soyuz 2]]&lt;br /&gt;
&lt;br /&gt;
|siguiente = [[Soyuz 4]]&lt;br /&gt;
&lt;br /&gt;
|duración = 3,95 días&lt;br /&gt;
&lt;br /&gt;
}}&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;'''Soyuz 3 '''(en ruso: Союз 3, Union 2) fue una misión tripulada de una nave Soyuz 7K-OK lanzada el 26 de octubre de 1968 desde el cosmódromo de Baikonur. Fue el segundo lanzamiento de una Soyuz tripulada tras el desastroso vuelo de la Soyuz 1, en el que murió su único ocupante. Tras un rediseño de la cápsula y varios vuelos de prueba no tripulados se lanzó la Soyuz 3.&lt;br /&gt;
La misión de Soyuz 3 era reunirse en órbita y acoplarse con la Soyuz 2, no tripulada, pero falló en el intento. El fallo de acoplamiento fue debido a la toma de control manual de la Soyuz por Beregovoi, el único tripulante de la cápsula, que puso repetidas veces la nave en una posición que anulaba los sistemas automáticos de acoplamiento de las Soyuz y que utilizó casi todo el propelente durante el primer intento de acoplamiento. Durante el vuelo se probaron los sistemas de la nave y varios procedimientos de vuelo.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Fuentes==&lt;br /&gt;
*Tomado de [www.russianspaceweb.com/soyuz3_lv.html]&lt;br /&gt;
*Tomado de [www.astronautix.com/flights/soyuz3.htm]&lt;br /&gt;
*Tomado de [www.spacefacts.de/mission/english/soyuz-3.htm]&lt;br /&gt;
*Tomado de [www.spacepatches.nl/soyuz/soyuz3.html]&lt;br /&gt;
*Tomado de [www.worldspaceflight.com/russia/soyuz/soyuz3.php]&lt;br /&gt;
&lt;br /&gt;
[[Category:Misión_espacial]][[Category:Astronáutica]][[Category:Exploración_espacial]]&lt;/div&gt;</summary>
		<author><name>Manuelmanzanillovi</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Soyuz_3&amp;diff=2238020</id>
		<title>Soyuz 3</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Soyuz_3&amp;diff=2238020"/>
		<updated>2014-05-23T13:53:42Z</updated>

		<summary type="html">&lt;p&gt;Manuelmanzanillovi: /* Fuentes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Ficha de misión espacial&lt;br /&gt;
&lt;br /&gt;
|nombre_misión = Soyuz 3&lt;br /&gt;
&lt;br /&gt;
|insignia =Soyuz3.jpeg&lt;br /&gt;
&lt;br /&gt;
|Cohete lanzador: &lt;br /&gt;
&lt;br /&gt;
|tripulantes = 1&lt;br /&gt;
&lt;br /&gt;
|nombre de la Nave = Soyuz 7K-OK&lt;br /&gt;
&lt;br /&gt;
|despegue = &lt;br /&gt;
&lt;br /&gt;
|lanzamiento = 26 de octubre de 1968&lt;br /&gt;
&lt;br /&gt;
|aterrizaje = 30 de octubre de 1968&lt;br /&gt;
&lt;br /&gt;
|numero de_órbitas =&lt;br /&gt;
&lt;br /&gt;
|masa = 6575 kg&lt;br /&gt;
&lt;br /&gt;
|perigeo =&lt;br /&gt;
&lt;br /&gt;
|apogeo = &lt;br /&gt;
&lt;br /&gt;
|inclinación =&lt;br /&gt;
&lt;br /&gt;
|período = &lt;br /&gt;
&lt;br /&gt;
|foto_tripulación =&lt;br /&gt;
&lt;br /&gt;
|anterior = [[Soyuz 2]]&lt;br /&gt;
&lt;br /&gt;
|siguiente = [[Soyuz 4]]&lt;br /&gt;
&lt;br /&gt;
|duración = 3,95 días&lt;br /&gt;
&lt;br /&gt;
}}&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;'''Soyuz 3 '''(en ruso: Союз 3, Union 2) fue una misión tripulada de una nave Soyuz 7K-OK lanzada el 26 de octubre de 1968 desde el cosmódromo de Baikonur. Fue el segundo lanzamiento de una Soyuz tripulada tras el desastroso vuelo de la Soyuz 1, en el que murió su único ocupante. Tras un rediseño de la cápsula y varios vuelos de prueba no tripulados se lanzó la Soyuz 3.&lt;br /&gt;
La misión de Soyuz 3 era reunirse en órbita y acoplarse con la Soyuz 2, no tripulada, pero falló en el intento. El fallo de acoplamiento fue debido a la toma de control manual de la Soyuz por Beregovoi, el único tripulante de la cápsula, que puso repetidas veces la nave en una posición que anulaba los sistemas automáticos de acoplamiento de las Soyuz y que utilizó casi todo el propelente durante el primer intento de acoplamiento. Durante el vuelo se probaron los sistemas de la nave y varios procedimientos de vuelo.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Fuentes==&lt;br /&gt;
*Tomado de [http://www.russianspaceweb.com/soyuz3_lv.html]&lt;br /&gt;
*Tomado de [http://www.astronautix.com/flights/soyuz3.htm]&lt;br /&gt;
*Tomado de [http://www.spacefacts.de/mission/english/soyuz-3.htm]&lt;br /&gt;
*Tomado de [http://www.spacepatches.nl/soyuz/soyuz3.html]&lt;br /&gt;
*Tomado de [http://www.worldspaceflight.com/russia/soyuz/soyuz3.php]&lt;br /&gt;
&lt;br /&gt;
[[Category:Misión_espacial]][[Category:Astronáutica]][[Category:Exploración_espacial]]&lt;/div&gt;</summary>
		<author><name>Manuelmanzanillovi</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Archivo:Soyuz3.jpeg&amp;diff=2238006</id>
		<title>Archivo:Soyuz3.jpeg</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Archivo:Soyuz3.jpeg&amp;diff=2238006"/>
		<updated>2014-05-23T13:51:46Z</updated>

		<summary type="html">&lt;p&gt;Manuelmanzanillovi: Articulo soyuz 3&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Sumario ==&lt;br /&gt;
Articulo soyuz 3&lt;br /&gt;
== Estado de copyright: ==&lt;br /&gt;
&lt;br /&gt;
== Fuente: ==&lt;/div&gt;</summary>
		<author><name>Manuelmanzanillovi</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Soyuz_5&amp;diff=2201701</id>
		<title>Soyuz 5</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Soyuz_5&amp;diff=2201701"/>
		<updated>2014-04-08T19:11:33Z</updated>

		<summary type="html">&lt;p&gt;Manuelmanzanillovi: /* En el aterrizaje: */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Ficha de misión espacial&lt;br /&gt;
|nombre_misión = Soyuz 5&lt;br /&gt;
|insignia = Soyuz-5-jc4.jpg&lt;br /&gt;
|Cohete lanzador: Soyuz 7K-OK&lt;br /&gt;
|tripulantes = 3 (1 en el regreso)&lt;br /&gt;
|despegue = 15 de enero de 1969&lt;br /&gt;
|aterrizaje = 18 de enero de 1969&lt;br /&gt;
|numero de_órbitas = &lt;br /&gt;
|masa = &lt;br /&gt;
|perigeo =&lt;br /&gt;
|apogeo = &lt;br /&gt;
|inclinación =&lt;br /&gt;
|período = &lt;br /&gt;
|foto_tripulación = &lt;br /&gt;
|anterior = [[Soyuz 4]]&lt;br /&gt;
|siguiente = [[Soyuz 6]]&lt;br /&gt;
|duración = 3,04 días&lt;br /&gt;
}}&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;'''Soyuz 5''' fue una misión tripulada de una nave Soyuz 7K-OK lanzada el 15 de enero de 1969 desde el cosmódromo de Baikonur con tres cosmonautas a bordo para encontrarse y acoplarse con la Soyuz 4, ya en órbita.&lt;br /&gt;
&lt;br /&gt;
A 25 minutos del lanzamiento se produjo un problema con una de las piezas del sistema eléctrico de la nave, siendo sustituida. También se descubrió que sólo se habían tres de los cuatro pernos de la escotilla de la nave, pero se decidió que podía despegar de todos modos.&lt;br /&gt;
La Soyuz 5 se encontró y acopló con la Soyuz 4 en órbita, pasando dos de sus tripulantes a la última nave y regresando en ella a la Tierra junto con su ocupante original.&lt;br /&gt;
&lt;br /&gt;
Al intentar el regreso se encontró que la cápsula de reentrada de la Soyuz 5 no conseguía desprenderse del módulo de servicio, lo que resultó en una reentrada con la parte anterior por delante, potencialmente desastrosa dado que se trataba de la parte no protegida por el escudo térmico. En el último momento los pernos que unían el módulo de reentrada con el módulo de servicio se fundieron debido al calor de la reentrada y el módulo de reentrada se reorientó para poner el escudo térmico por delante, salvando a su único ocupante, el cosmonauta Boris Volynov, a pesar de que debido a los problemas la reentrada fue de tipo balístico y se alcanzó hasta nueve veces el valor de la aceleración de la gravedad. Volynov se rompió varios dientes durante el aterrizaje debido a un fallo del sistema de cohetes que hacen el aterrizaje más suave. La Soyuz 5 aterrizó en los montes Urales, a varios cientos de kilómetros del punto de aterrizaje planeado. Volynov decidió salir por su propio pie de la cápsula, consciente de que el equipo de rescate tardaría horas en llegar y de que la temperatura local era de -38 °C. Se refugió en la casa de un habitante de la zona hasta que llegó el equipo de rescate.&lt;br /&gt;
==Tripulación==&lt;br /&gt;
===Durante el lanzamiento:===&lt;br /&gt;
*Boris Volynov (Comandante)&lt;br /&gt;
*Aleksei Yeliseyev (Ingeniero de vuelo)&lt;br /&gt;
*Yevgeny Khrunov (Especialista científico)&lt;br /&gt;
===En el aterrizaje:===&lt;br /&gt;
*Boris Volynov (Comandante)&lt;br /&gt;
&lt;br /&gt;
===Tripulación de respaldo:===&lt;br /&gt;
*Anatoli Filipchenko (Comandante)&lt;br /&gt;
*Viktor Gorbatko (Ingeniero de vuelo)&lt;br /&gt;
*Valeri Kubasov (Especialista científico)&lt;br /&gt;
&lt;br /&gt;
===Tripulación de reserva:===&lt;br /&gt;
*Anatoli Kuklin (Comandante)&lt;br /&gt;
*Vladislav Vólkov (Ingeniero de vuelo)&lt;br /&gt;
*Pyotr Kolodin (Especialista científico)&lt;br /&gt;
==Fuentes==&lt;br /&gt;
*Tomado de [http://www.astronautix.com/flights/soyuz5.htm]&lt;br /&gt;
*Tomado de [http://nssdc.gsfc.nasa.gov/nmc/spacecraftDisplay.do?id=1969-005A]&lt;br /&gt;
&lt;br /&gt;
[[Category:Misión_espacial]][[Category:Astronáutica]][[Category:Exploración_espacial]]&lt;/div&gt;</summary>
		<author><name>Manuelmanzanillovi</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Soyuz_5&amp;diff=2201695</id>
		<title>Soyuz 5</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Soyuz_5&amp;diff=2201695"/>
		<updated>2014-04-08T19:06:02Z</updated>

		<summary type="html">&lt;p&gt;Manuelmanzanillovi: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Ficha de misión espacial&lt;br /&gt;
|nombre_misión = Soyuz 5&lt;br /&gt;
|insignia = Soyuz-5-jc4.jpg&lt;br /&gt;
|Cohete lanzador: Soyuz 7K-OK&lt;br /&gt;
|tripulantes = 3 (1 en el regreso)&lt;br /&gt;
|despegue = 15 de enero de 1969&lt;br /&gt;
|aterrizaje = 18 de enero de 1969&lt;br /&gt;
|numero de_órbitas = &lt;br /&gt;
|masa = &lt;br /&gt;
|perigeo =&lt;br /&gt;
|apogeo = &lt;br /&gt;
|inclinación =&lt;br /&gt;
|período = &lt;br /&gt;
|foto_tripulación = &lt;br /&gt;
|anterior = [[Soyuz 4]]&lt;br /&gt;
|siguiente = [[Soyuz 6]]&lt;br /&gt;
|duración = 3,04 días&lt;br /&gt;
}}&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;'''Soyuz 5''' fue una misión tripulada de una nave Soyuz 7K-OK lanzada el 15 de enero de 1969 desde el cosmódromo de Baikonur con tres cosmonautas a bordo para encontrarse y acoplarse con la Soyuz 4, ya en órbita.&lt;br /&gt;
&lt;br /&gt;
A 25 minutos del lanzamiento se produjo un problema con una de las piezas del sistema eléctrico de la nave, siendo sustituida. También se descubrió que sólo se habían tres de los cuatro pernos de la escotilla de la nave, pero se decidió que podía despegar de todos modos.&lt;br /&gt;
La Soyuz 5 se encontró y acopló con la Soyuz 4 en órbita, pasando dos de sus tripulantes a la última nave y regresando en ella a la Tierra junto con su ocupante original.&lt;br /&gt;
&lt;br /&gt;
Al intentar el regreso se encontró que la cápsula de reentrada de la Soyuz 5 no conseguía desprenderse del módulo de servicio, lo que resultó en una reentrada con la parte anterior por delante, potencialmente desastrosa dado que se trataba de la parte no protegida por el escudo térmico. En el último momento los pernos que unían el módulo de reentrada con el módulo de servicio se fundieron debido al calor de la reentrada y el módulo de reentrada se reorientó para poner el escudo térmico por delante, salvando a su único ocupante, el cosmonauta Boris Volynov, a pesar de que debido a los problemas la reentrada fue de tipo balístico y se alcanzó hasta nueve veces el valor de la aceleración de la gravedad. Volynov se rompió varios dientes durante el aterrizaje debido a un fallo del sistema de cohetes que hacen el aterrizaje más suave. La Soyuz 5 aterrizó en los montes Urales, a varios cientos de kilómetros del punto de aterrizaje planeado. Volynov decidió salir por su propio pie de la cápsula, consciente de que el equipo de rescate tardaría horas en llegar y de que la temperatura local era de -38 °C. Se refugió en la casa de un habitante de la zona hasta que llegó el equipo de rescate.&lt;br /&gt;
==Tripulación==&lt;br /&gt;
===Durante el lanzamiento:===&lt;br /&gt;
*Boris Volynov (Comandante)&lt;br /&gt;
*Aleksei Yeliseyev (Ingeniero de vuelo)&lt;br /&gt;
*Yevgeny Khrunov (Especialista científico)&lt;br /&gt;
===En el aterrizaje:===&lt;br /&gt;
Boris Volynov (Comandante)&lt;br /&gt;
&lt;br /&gt;
===Tripulación de respaldo:===&lt;br /&gt;
*Anatoli Filipchenko (Comandante)&lt;br /&gt;
*Viktor Gorbatko (Ingeniero de vuelo)&lt;br /&gt;
*Valeri Kubasov (Especialista científico)&lt;br /&gt;
&lt;br /&gt;
===Tripulación de reserva:===&lt;br /&gt;
*Anatoli Kuklin (Comandante)&lt;br /&gt;
*Vladislav Vólkov (Ingeniero de vuelo)&lt;br /&gt;
*Pyotr Kolodin (Especialista científico)&lt;br /&gt;
==Fuentes==&lt;br /&gt;
*Tomado de [http://www.astronautix.com/flights/soyuz5.htm]&lt;br /&gt;
*Tomado de [http://nssdc.gsfc.nasa.gov/nmc/spacecraftDisplay.do?id=1969-005A]&lt;br /&gt;
&lt;br /&gt;
[[Category:Misión_espacial]][[Category:Astronáutica]][[Category:Exploración_espacial]]&lt;/div&gt;</summary>
		<author><name>Manuelmanzanillovi</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Soyuz_5&amp;diff=2201678</id>
		<title>Soyuz 5</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Soyuz_5&amp;diff=2201678"/>
		<updated>2014-04-08T18:57:09Z</updated>

		<summary type="html">&lt;p&gt;Manuelmanzanillovi: Página creada con '{{Ficha de misión espacial |nombre_misión = Soyuz 5 |insignia = Soyuz-5-jc4.jpg |Cohete lanzador: Soyuz 7K-OK |tripulantes = 3 (1 en el regreso) |despegue = 15 de enero de 196...'&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Ficha de misión espacial&lt;br /&gt;
|nombre_misión = Soyuz 5&lt;br /&gt;
|insignia = Soyuz-5-jc4.jpg&lt;br /&gt;
|Cohete lanzador: Soyuz 7K-OK&lt;br /&gt;
|tripulantes = 3 (1 en el regreso)&lt;br /&gt;
|despegue = 15 de enero de 1969&lt;br /&gt;
|aterrizaje = 18 de enero de 1969&lt;br /&gt;
|numero de_órbitas = &lt;br /&gt;
|masa = &lt;br /&gt;
|perigeo =&lt;br /&gt;
|apogeo = &lt;br /&gt;
|inclinación =&lt;br /&gt;
|período = &lt;br /&gt;
|foto_tripulación = &lt;br /&gt;
|siguiente = [[Soyuz 6]]&lt;br /&gt;
|duración = 3,04 días&lt;br /&gt;
}}&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;'''Soyuz 5'''fue una misión tripulada de una nave Soyuz 7K-OK lanzada el 15 de enero de 1969 desde el cosmódromo de Baikonur con tres cosmonautas a bordo para encontrarse y acoplarse con la Soyuz 4, ya en órbita.&lt;br /&gt;
&lt;br /&gt;
A 25 minutos del lanzamiento se produjo un problema con una de las piezas del sistema eléctrico de la nave, siendo sustituida. También se descubrió que sólo se habían tres de los cuatro pernos de la escotilla de la nave, pero se decidió que podía despegar de todos modos.&lt;br /&gt;
La Soyuz 5 se encontró y acopló con la Soyuz 4 en órbita, pasando dos de sus tripulantes a la última nave y regresando en ella a la Tierra junto con su ocupante original.&lt;br /&gt;
&lt;br /&gt;
Al intentar el regreso se encontró que la cápsula de reentrada de la Soyuz 5 no conseguía desprenderse del módulo de servicio, lo que resultó en una reentrada con la parte anterior por delante, potencialmente desastrosa dado que se trataba de la parte no protegida por el escudo térmico. En el último momento los pernos que unían el módulo de reentrada con el módulo de servicio se fundieron debido al calor de la reentrada y el módulo de reentrada se reorientó para poner el escudo térmico por delante, salvando a su único ocupante, el cosmonauta Boris Volynov, a pesar de que debido a los problemas la reentrada fue de tipo balístico y se alcanzó hasta nueve veces el valor de la aceleración de la gravedad. Volynov se rompió varios dientes durante el aterrizaje debido a un fallo del sistema de cohetes que hacen el aterrizaje más suave. La Soyuz 5 aterrizó en los montes Urales, a varios cientos de kilómetros del punto de aterrizaje planeado. Volynov decidió salir por su propio pie de la cápsula, consciente de que el equipo de rescate tardaría horas en llegar y de que la temperatura local era de -38 °C. Se refugió en la casa de un habitante de la zona hasta que llegó el equipo de rescate.&lt;br /&gt;
==Tripulación==&lt;br /&gt;
===Durante el lanzamiento:===&lt;br /&gt;
*Boris Volynov (Comandante)&lt;br /&gt;
*Aleksei Yeliseyev (Ingeniero de vuelo)&lt;br /&gt;
*Yevgeny Khrunov (Especialista científico)&lt;br /&gt;
===En el aterrizaje:===&lt;br /&gt;
Boris Volynov (Comandante)&lt;br /&gt;
&lt;br /&gt;
===Tripulación de respaldo===&lt;br /&gt;
*Anatoli Filipchenko (Comandante)&lt;br /&gt;
*Viktor Gorbatko (Ingeniero de vuelo)&lt;br /&gt;
*Valeri Kubasov (Especialista científico)&lt;br /&gt;
&lt;br /&gt;
===Tripulación de reserva===&lt;br /&gt;
*Anatoli Kuklin (Comandante)&lt;br /&gt;
*Vladislav Vólkov (Ingeniero de vuelo)&lt;br /&gt;
*Pyotr Kolodin (Especialista científico)&lt;br /&gt;
==Fuentes==&lt;br /&gt;
*Tomado de [http://www.astronautix.com/flights/soyuz5.htm]&lt;br /&gt;
*Tomado de [http://nssdc.gsfc.nasa.gov/nmc/spacecraftDisplay.do?id=1969-005A]&lt;br /&gt;
&lt;br /&gt;
[[Category:Misión_espacial]][[Category:Astronáutica]][[Category:Exploración_espacial]]&lt;/div&gt;</summary>
		<author><name>Manuelmanzanillovi</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Archivo:Soyuz-5-jc4.jpg&amp;diff=2201674</id>
		<title>Archivo:Soyuz-5-jc4.jpg</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Archivo:Soyuz-5-jc4.jpg&amp;diff=2201674"/>
		<updated>2014-04-08T18:56:15Z</updated>

		<summary type="html">&lt;p&gt;Manuelmanzanillovi: Soyuz 5&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Sumario ==&lt;br /&gt;
Soyuz 5&lt;br /&gt;
== Estado de copyright: ==&lt;br /&gt;
&lt;br /&gt;
== Fuente: ==&lt;/div&gt;</summary>
		<author><name>Manuelmanzanillovi</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Soyuz_2&amp;diff=2182092</id>
		<title>Soyuz 2</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Soyuz_2&amp;diff=2182092"/>
		<updated>2014-03-10T20:47:25Z</updated>

		<summary type="html">&lt;p&gt;Manuelmanzanillovi: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Ficha de misión espacial&lt;br /&gt;
|nombre_misión = Soyuz 2&lt;br /&gt;
|insignia =Soyuz-2.jpg &lt;br /&gt;
|Cohete lanzador: OKB-1&lt;br /&gt;
|tripulantes = No tripulada&lt;br /&gt;
|nombre de la Nave = Soyuz 7K-OK&lt;br /&gt;
|despegue = October 25, 1968, 09:00 UTC&lt;br /&gt;
|lanzamiento = October 28, 1968, 07:51 UTC&lt;br /&gt;
|aterrizaje = &lt;br /&gt;
|numero de_órbitas =48&lt;br /&gt;
|masa = 6,450 kg&lt;br /&gt;
|perigeo =191kg&lt;br /&gt;
|apogeo = 229 kg&lt;br /&gt;
|inclinación =51.70°&lt;br /&gt;
 |período = 88.60minutos&lt;br /&gt;
|foto_tripulación = &lt;br /&gt;
|anterior = [[Soyuz 1]]&lt;br /&gt;
|siguiente = [[Soyuz 3]]&lt;br /&gt;
|duración = 1 día, 2 h, 47 min y 52 s&lt;br /&gt;
}}&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;'''Soyuz 2 '''(en ruso: Союз 2, Union 2) era una nave espacial sin tripulación en la familia Soyuz destinado a ser el blanco de una maniobra de atraque de la nave espacial tripulada Soyuz 3. Fue pensado para ser el primer acoplamiento de una nave espacial tripulada del programa espacial soviético. Aunque las dos naves se aproximó de cerca, el acoplamiento no tuvo lugar por lo que fracaso.&lt;br /&gt;
&lt;br /&gt;
El primer acoplamiento Soviética exitoso de la nave espacial tripulada tuvo lugar en la Soyuz 4 y Soyuz 5 misión conjunta.&lt;br /&gt;
&lt;br /&gt;
==Rumores sobre la Soyuz 2==&lt;br /&gt;
Muchas revistas incluso libros comentan que el 26 de octubre de 1968, en plena  batalla por la conquista del espacio, la nave soviética Soyuz 2 recibió  el impacto de un meteorito durante el trascurso de una misión. El caso  se archivó rápidamente. Se trataba, según los comunicados oficiales, de  una nave no tripulada. Las autoridades soviéticas mentían: la nave  estaba pilotada por el cosmonauta coronel Ivan Istochnikov, desaparecido  en el choque.&lt;br /&gt;
Se  ocultó el suceso para no retroceder un sólo centímetro en la batalla  espacial que mantenían con los norteamericanos, afirmando una y mil  veces que era un vuelo automatizado sin tripulación. Se confinó a la  familia del piloto en el fin del mundo, se chantajeó a sus compañeros  para que permanecieran en silencio, se borró su imagen de las  fotografías y se manipularon los archivos. Pensaron que habían hecho  desaparecer a Istochnikov para siempre.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Fuentes==&lt;br /&gt;
&lt;br /&gt;
*http://www.russianspaceweb.com/soyuz2_lv.html&lt;br /&gt;
*http://danielmarin.naukas.com/2013/12/28/primer-lanzamiento-de-un-cohete-soyuz-2-1v/&lt;br /&gt;
*http://www.microsiervos.com/archivo/leyendas-urbanas/ivan-istochnikov.html&lt;br /&gt;
*http://www.elmundo.es/larevista/num84/textos/cosmo1.html&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:Misión_espacial]][[Category:Astronáutica]][[Category:Exploración_espacial]]&lt;/div&gt;</summary>
		<author><name>Manuelmanzanillovi</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Soyuz_2&amp;diff=2182084</id>
		<title>Soyuz 2</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Soyuz_2&amp;diff=2182084"/>
		<updated>2014-03-10T20:34:53Z</updated>

		<summary type="html">&lt;p&gt;Manuelmanzanillovi: Página creada con ' {{Ficha de misión espacial |nombre_misión = Soyuz 2 |insignia =Soyuz-2.jpg  |Cohete lanzador: OKB-1 |tripulantes = No tripulada |nombre de la Nave = Soyuz 7K-OK |despegue = O...'&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
{{Ficha de misión espacial&lt;br /&gt;
|nombre_misión = Soyuz 2&lt;br /&gt;
|insignia =Soyuz-2.jpg &lt;br /&gt;
|Cohete lanzador: OKB-1&lt;br /&gt;
|tripulantes = No tripulada&lt;br /&gt;
|nombre de la Nave = Soyuz 7K-OK&lt;br /&gt;
|despegue = October 25, 1968, 09:00 UTC&lt;br /&gt;
|lanzamiento = October 28, 1968, 07:51 UTC&lt;br /&gt;
|aterrizaje = &lt;br /&gt;
|numero de_órbitas =48&lt;br /&gt;
|masa = 6,450 kg&lt;br /&gt;
|perigeo =191kg&lt;br /&gt;
|apogeo = 229 kg&lt;br /&gt;
|inclinación =51.70°&lt;br /&gt;
 |período = 88.60minutos&lt;br /&gt;
|foto_tripulación = &lt;br /&gt;
|anterior = [[Soyuz 1]]&lt;br /&gt;
|siguiente = [[Soyuz 3]]&lt;br /&gt;
|duración = 1 día, 2 h, 47 min y 52 s&lt;br /&gt;
}}&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;'''Soyuz 2 '''(en ruso: Союз 2, Union 2) era una nave espacial sin tripulación en la familia Soyuz destinado a ser el blanco de una maniobra de atraque de la nave espacial tripulada Soyuz 3. Fue pensado para ser el primer acoplamiento de una nave espacial tripulada del programa espacial soviético. Aunque las dos naves se aproximó de cerca, el acoplamiento no tuvo lugar por loq ue fracaso.&lt;br /&gt;
&lt;br /&gt;
El primer acoplamiento Soviética exitoso de la nave espacial tripulada tuvo lugar en la Soyuz 4 y Soyuz 5 misión conjunta.&lt;br /&gt;
&lt;br /&gt;
==Rumores sobre la Soyuz 2==&lt;br /&gt;
Muchas revistas incluso libros comentan que el 26 de octubre de 1968, en plena  batalla por la conquista del espacio, la nave soviética Soyuz 2 recibió  el impacto de un meteorito durante el trascurso de una misión. El caso  se archivó rápidamente. Se trataba, según los comunicados oficiales, de  una nave no tripulada. Las autoridades soviéticas mentían: la nave  estaba pilotada por el cosmonauta coronel Ivan Istochnikov, desaparecido  en el choque.&lt;br /&gt;
Se  ocultó el suceso para no retroceder un sólo centímetro en la batalla  espacial que mantenían con los norteamericanos, afirmando una y mil  veces que era un vuelo automatizado sin tripulación. Se confinó a la  familia del piloto en el fin del mundo, se chantajeó a sus compañeros  para que permanecieran en silencio, se borró su imagen de las  fotografías y se manipularon los archivos. Pensaron que habían hecho  desaparecer a Istochnikov para siempre.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Fuentes==&lt;br /&gt;
&lt;br /&gt;
*http://www.russianspaceweb.com/soyuz2_lv.html&lt;br /&gt;
*http://danielmarin.naukas.com/2013/12/28/primer-lanzamiento-de-un-cohete-soyuz-2-1v/&lt;br /&gt;
*http://www.microsiervos.com/archivo/leyendas-urbanas/ivan-istochnikov.html&lt;br /&gt;
*http://www.elmundo.es/larevista/num84/textos/cosmo1.html&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:Misión_espacial]][[Category:Astronáutica]][[Category:Exploración_espacial]]&lt;/div&gt;</summary>
		<author><name>Manuelmanzanillovi</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Archivo:ApoloXVII_Apolo17_002.jpg&amp;diff=2163920</id>
		<title>Archivo:ApoloXVII Apolo17 002.jpg</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Archivo:ApoloXVII_Apolo17_002.jpg&amp;diff=2163920"/>
		<updated>2014-02-14T15:30:46Z</updated>

		<summary type="html">&lt;p&gt;Manuelmanzanillovi: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Sumario ==&lt;br /&gt;
&lt;br /&gt;
== Estado de copyright: ==&lt;br /&gt;
&lt;br /&gt;
== Fuente: ==&lt;/div&gt;</summary>
		<author><name>Manuelmanzanillovi</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Archivo:ApoloXVII_Apolo17_001.jpg&amp;diff=2163918</id>
		<title>Archivo:ApoloXVII Apolo17 001.jpg</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Archivo:ApoloXVII_Apolo17_001.jpg&amp;diff=2163918"/>
		<updated>2014-02-14T15:29:52Z</updated>

		<summary type="html">&lt;p&gt;Manuelmanzanillovi: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Sumario ==&lt;br /&gt;
&lt;br /&gt;
== Estado de copyright: ==&lt;br /&gt;
&lt;br /&gt;
== Fuente: ==&lt;/div&gt;</summary>
		<author><name>Manuelmanzanillovi</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Apolo_17&amp;diff=2163915</id>
		<title>Apolo 17</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Apolo_17&amp;diff=2163915"/>
		<updated>2014-02-14T15:28:53Z</updated>

		<summary type="html">&lt;p&gt;Manuelmanzanillovi: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{ficha de misión espacial&lt;br /&gt;
|nombre_misión = Apolo 17&lt;br /&gt;
|insignia = Apollo17.jpg&lt;br /&gt;
|tamaño_insignia = 200px&lt;br /&gt;
|foto_tripulación =&lt;br /&gt;
|ref_estadísticas = &lt;br /&gt;
|nombre_nave = &lt;br /&gt;
|lanzadera = &lt;br /&gt;
|módulos = Módulo de mando: America Módulo lunar: Challenger&lt;br /&gt;
|tripulantes =3&lt;br /&gt;
|rampa_lanzamiento = Centro Espacial Kennedy, Florida LC 39A&lt;br /&gt;
|inicio_paseo = 7 de diciembre de 1972 05:33:00 UTC&lt;br /&gt;
|fin_paseo = &lt;br /&gt;
|alunizaje = 11 de diciembre de 1972 19:54:57 UTC 20° 11' 26.88&amp;quot; N 30° 46' 18.05&amp;quot; E Taurus-Littrow&lt;br /&gt;
|tiempo_AEV_lunar =1º: 7 h 11 min 53 s&lt;br /&gt;
2º: 7 h 36 min 56 s&lt;br /&gt;
3º: 7 h 15 min 8 s&lt;br /&gt;
Total: 22 h 3 min 57 s&lt;br /&gt;
Paseo en CM: 1 h 5 min 44 s&lt;br /&gt;
 |tiempo_superficie_luna = 74 h 59 min 40 s&lt;br /&gt;
|muestras_lunares_recogidas = 110.52 kg (243.65 lb)&lt;br /&gt;
|aterrizaje = &lt;br /&gt;
|amerizaje = 19 de diciembre de 1972 19:24:59 UTC 17°53′S 166°7′O&lt;br /&gt;
|duración = 12 días 13 h 51 min 59 s&lt;br /&gt;
|órbitas_lunares = 75&lt;br /&gt;
|tiempo_órbitas_lunares = 147 h 43 min 37.11 s&lt;br /&gt;
|órbitas = &lt;br /&gt;
|apogeo = &lt;br /&gt;
|perigeo = &lt;br /&gt;
|apoluna = &lt;br /&gt;
|periluna = &lt;br /&gt;
|período = &lt;br /&gt;
|altitud = &lt;br /&gt;
|inclinación = &lt;br /&gt;
|distancia = &lt;br /&gt;
|masa =  CSM 30.369 kg; LM 16.456 kg&lt;br /&gt;
|foto_tripulación = Apollo_17_tripulacion.jpg&lt;br /&gt;
|texto_tripulación =I-D: Schmitt, Cernan (sentado) y Evans&lt;br /&gt;
|anterior = [[Apolo 16]]&lt;br /&gt;
|siguiente = &lt;br /&gt;
}}&lt;br /&gt;
&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;&lt;br /&gt;
El Apolo 17 fue una misión de la NASA enviada al espacio el 7 de diciembre de 1972 por un cohete Saturno V, desde la plataforma 39A del complejo de Cabo Kennedy, en Florida (EE. UU.). Oficialmente se conoció como AS-512 y fue el encargado de enviar a los últimos astronautas hacia la Luna. Fue la séptima y última misión de alunizaje (de las cuales una fracasó), que se desarrolló sin grandes incidentes, salvo el retraso en el despegue en 2 horas y 40 minutos (cuando la cuenta atrás alcanzaba T-30 segundos) debido a un fallo en el control de presurización de la tercera fase. Fue el primer vuelo tripulado estadounidense que despegó de noche.&lt;br /&gt;
==Historia==&lt;br /&gt;
El Apolo 17 fue el primer y último lanzamiento nocturno de un cohete Saturno V. Tras cuatro años de misiones lunares, la NASA se sentía confiada y se atrevió a lanzar una misión Apolo en medio de la oscuridad de la noche. Un pequeño problema inesperado retrasó el despegue 2 horas y 40 minutos, aunque Evans no parecía muy preocupado. Los ronquidos del piloto del módulo de mando podían escucharse por el sistema de comunicaciones mientras la tripulación esperaba la decisión del centro de control. Finalmente, habría lanzamiento. Desde el interior de la cabina del módulo de mando América, el brillo de la ignición de los cinco motores F-1 fue claramente visible a través de la ventana antes incluso del despegue. Eran las 5:33 UTC del 7 de diciembre de 1972 cuando el Saturno V AS-512 despegó majestuosamente desde la rampa 39A del Centro Espacial Kennedy de Florida.&lt;br /&gt;
&lt;br /&gt;
Los tres astronautas sintieron como su peso aumentaba progresivamente a medida que el enorme lanzador adquiría velocidad. Las vibraciones hacían difícil poder ver los indicadores en el panel de instrumentos. Cuando se separó la primera etapa S-IC, los tres astronautas se sintieron lanzados hacia adelante en sus asientos al mismo tiempo que un resplandor cegador se veía por la única ventana de la cabina. Parecía como si el cohete hubiese explotado y estuviese rodeado por una bola de fuego. Y con razón, porque la separación de la primera etapa del Saturno V era casi como partir el cohete en dos. Los ocho retrocohetes de combustible sólido de la S-IC que facilitaban la separación de esta masiva etapa ayudaron a hacer más llamativo el espectáculo luminoso. Durante el encendido de la segunda etapa S-II, la tripulación intentó infructuosamente observar alguna estrella que pudiera servir de referencia en caso de aborto. Aunque las luces de la cabina se atenuaron, ninguno de los tres pudo descubrir alguna. La separación de la torre de escape y de la segunda etapa S-II también estuvieron acompañados de destellos deslumbrantes ocasionados por los cuatro retrochetes de la S-II y dos cohetes de combustible sólido en la tercera etapa S-IVB. La torre de escape al separarse se llevó consigo la cubierta protectora (BPC, Boost Protective Cover) que cubría el módulo de mando, dejando al descubierto las cinco ventanas de la cápsula.&lt;br /&gt;
&lt;br /&gt;
Tras un lanzamiento perfecto, el único motor J-2 de la tercera etapa S-IVB se apagó cuatro segundos antes de lo previsto, un suceso que no tuvo ningún impacto en la misión. Inmediatamente, los astronautas pudieron sentir la ingravidez. Ya estaban en órbita alrededor de la Tierra. Pero a diferencia de otras misiones Apolo previas, no había nada que observar por las ventanillas. La oscuridad reinaba sobre el Océano Atlántico cuando el Apolo 17 alcanzó la órbita. Pocos minutos después, un espectacular amanecer los sorprendió mientras se acercaban a las Islas Canarias. Durante el tiempo de estancia en la órbita baja -u 'órbita de aparcamiento' en la jerga de la NASA-, la tripulación comprobó el buen funcionamiento de los sistemas del CSM América mientras se apresuraban a fotografiar la Tierra. Con todo en orden, tres horas más tarde el motor J-2 de la tercera etapa S-IVB se encendió por segunda vez durante casi seis minutos para acelerar la nave hasta la velocidad de escape, de 8 a 11 km/s, mientras sobrevolaba el Océano Atlántico (las anteriores misiones habían realizado esta maniobra sobre el Pacífico). Los astronautas pudieron sentir claramente el ruido de baja frecuencia del motor a base de hidrógeno y oxígeno líquidos. Tras un par de horas en microgravedad, la aceleración que experimentaron los tripulantes era, según sus propias palabras, como la generada por 'un avión a plena postcombustión'. Tras el apagado de la S-IVB, el Apolo 17 había puesto rumbo a la Luna. Los tres astronautas ya casi no estaban ligados al campo gravitatorio terrestre. Numerosos objetos de color blanco se desprendieron de la tercera etapa y pudieron ser contemplados por la tripulación a través de la ventanilla, seguramente trozos de hielo.&lt;br /&gt;
&lt;br /&gt;
Dos horas después del encendido translunar, Evans procedió a activar el interruptor correspondiente y el CSM América se separó de la etapa S-IVB con un golpe sordo. Las vibraciones duraron poco, pero los astronautas vieron varias partículas de hielo que se alejaban del vehículo como resultado de la sacudida. Los cortos impulsos de los motores de maniobra se escuchaban claramente en el interior de la nave mientras Evans maniobraba el América para darle la vuelta y dirigirse otra vez hacia la S-IVB, en cuyo interior se agazapaba el módulo lunar Challenger. El acoplamiento entre el CSM-114 y el LM-12 -los nombres oficiales del América y el Challenger- fue como la seda y sólo el fuerte sonido de los pestillos asegurando el agarre entre las dos naves rompió la concentración de la tripulación. Sin embargo, el indicador del panel de instrumentos mostraba que el acoplamiento en firme no se había efectuado. Una inspección visual de las marcas de acoplamiento externas demostró que las naves se habían acoplado con 1º de desviación, por lo que tres de los diez pestillos no se habían cerrado correctamente. La situación entraba dentro de lo normal y los astronautas abrieron la escotilla del CM y retiraron la sonda de acoplamiento para activar los díscolos pestillos de forma manual hasta que los indicadores del panel mostraron un acoplamiento firme. Los motores manobra del América se encendieron una vez más para sacar al Challenger de su nido. El Apolo 17, formado ahora por el CSM América y el LM Challenger, se dirigía a la Luna. La etapa S-IVB terminaría chocando con nuestro satélite 87 horas después del lanzamiento con el objetivo de estudiar el interior lunar gracias a las ondas sísmicas generadas por la colisión. El mismo día del lanzamiento, la tripulación tomó una de las fotos más famosas de la historia de la conquista del espacio. Curiosamente, no era una foto de la Luna, sino de la Tierra. La imagen, que sería conocida posteriormente como la 'canica azul', reflejaba la bel&lt;br /&gt;
leza de nuestro frágil planeta de forma tan espectacular que se ha convertido en un verdadero icono de nuestra civilización.&lt;br /&gt;
&lt;br /&gt;
Ahora la tripulación pudo respirar tranquila y se quitó los molestos trajes de presión A7LB. Siete horas después del despegue, la tripulación procedió a llevar a cabo su primera comida mientras dejaban su planeta natal detrás. El viaje a la Luna transcurrió con normalidad. Al menos, todo lo 'normal' que puede ser un viaje tripulado a otro mundo. Ninguno de los tres astronautas sufrió el temido 'mareo espacial' ni experimentó nauseas o vómitos, aunque uno de ellos tuvo algunos episodios de flatulencias (sí, en serio). Por primera vez en el Apolo, los astronautas pudieron beber té y limonada, además de degustar tarta de frutas y pan con mantequilla. La única molestia que sufrió la tripulación tuvo que ver con las ampollas de cloro usadas para esterilizar el agua. La tripulación insertaba estas ampollas de cloro (en realidad, hipoclorito de sodio diluido a 1860 mg/L) en el sistema de agua potable para eliminar cualquier fuente de infección (para neutralizar el pH, a continuación se insertaba otra ampolla con otras sustancias químicas). Durante el Apolo 17, entre el 50% y el 70% de las ampollas sufrieron pérdidas al usarse y, aunque no afectó a la salud de los astronautas, sí que supuso un cabreo considerable por parte de los tres tripulantes.&lt;br /&gt;
&lt;br /&gt;
El tercer día de la misión los astronautas dieron un susto al control de la misión en Houston al no responder a la llamada para despertarles. Schmitt había apagado sin querer el altavoz de la cápsula, por lo que la tripulación se despertó una hora más tarde de lo previsto. Durante la travesía lunar, el potente motor SPS del módulo de servicio del América se encendió durante dos minutos para situar a la nave en su trayectoria correcta. De paso, se pudo comprobar el funcionamiento de este delicado motor, encargado de poner la nave Apolo en órbita lunar y salir de ella. Uno de los paneles laterales del módulo de servicio se separó de la nave con un sonoro golpe cuatro horas y media antes de la inserción orbital, dejando al descubierto un conjunto de instrumentos científicos que escudriñarían la Luna desde la órbita.&lt;br /&gt;
 &lt;br /&gt;
A diferencia de las anteriores misiones lunares, el Apolo 17 no pasó por la sombra de la Luna antes de la inserción orbital. Unas horas antes de situarse en órbita, la tripulación pudo contemplar la Luna como un fino creciente. El motor del América se encendió sobre la cara oculta y el Apolo 17 entró en órbita lunar. Ahora tocaba activar el módulo lunar Challenger. Schmitt y Cernan abrieron la escotilla y activaron los sistemas de la nave. Unas 17 horas después de haber alcanzado la órbita, el Challenger y el América se separaron suavemente e iniciaron una especie de ballet espacial mientras una nave inspeccionaba a la otra. Evans se aseguró de que las cuatro patas del Challenger se hubiesen desplegado correctamente y de que la tobera del motor de la etapa de descenso estuviese intacta. Por su parte, Schmitt y Cernan hicieron lo propio con el América, inspeccionando la tobera del crítico motor SPS del módulo de servicio. El Challenger se alejó mientras ambas naves sobrevolaban el lugar de alunizaje una órbita antes del descenso. Cernan y Schmitt se prepararon para el momento más crítico de la misión: el descenso hasta la superficie. Los astronautas conectaron sus trajes al arnés de cables que los mantendría en posición vertical durante la maniobra. En el Apolo, uno viajaba hasta la superficie de la Luna de pie. Poco antes del encendido del motor principal, los dos astronautas pudieron sentir como sus botas tocaban el suelo cuando los motores de maniobra hicieron ignición para garantizar que el combustible de los tanques del Challenger estuviese en el fondo de los mismos. Segundos después, el motor principal cobró vida. Suavemente al principio, pero incrementando su empuje poco a poco, frenando su velocidad orbital de 3 km/s. Instantes después, el módulo lunar giró sobre su eje y el radar detectó la superficie lunar. Buenas noticias, porque sin radar la misión debía ser abortada inmediatamente.&lt;br /&gt;
&lt;br /&gt;
El lugar elegido para el alunizaje del Apolo 17 era el valle de Taurus-Littrow, en el sureste del Mare Serenitatis. La selección había tenido lugar antes del lanzamiento del Apolo 16 y, como en el resto de misiones, no había sido un debate sencillo. Algunos científicos, incluyendo Harrison Schmitt, preferían un lugar más espectacular para la última misión Apolo, como por ejemplo el famoso cráter Tycho o el imponente cráter Tsiolkovsky en la cara oculta de la Luna. Pero aterrizar en estas regiones hubiese introducido demasiadas complicaciones en una misión de por sí bastante compleja. Las Colinas de Marius o la Davy Rille habían sido considerados lugares de interés para las primeras misiones Apolo, pero la comunidad científica pensaba ahora que no eran dignos para una misión de Tipo J como el Apolo 17 (las primeras misiones Apolo eran de Tipo H, con objetivos científicos más modestos). Finalmente, los candidatos serían el valle de Taurus-Littrow y los cráteres Gassendi y Alphonsus. Durante algún tiempo Alphonsus parecía ser el ganador, pero finalmente en febrero de 1972 la NASA anunció su intención de enviar el Apolo 17 a Taurus-Littrow. La posibilidad de encontrar evidencias de vulcanismo reciente en la Luna inclinaron la balanza del comité encargado de la selección.&lt;br /&gt;
 &lt;br /&gt;
El descenso fue perfecto, aunque el Challenger había comenzado la ignición de frenado un poco más alto de lo planeado. Al igual que en otras misiones Apolo, Cernan y Schmitt descendieron a ciegas, con las ventanillas del módulo lunar apuntando hacia el espacio. Cuando el Challenger estaba a cuatro kilómetros de altura, los dos astronautas pudieron ver las montañas más altas del valle en la parte inferior de sus ventanas. A 2,13 kilómetros de altura el LM se inclinó bruscamente hacia adelante para permitir que el comandante viese el lugar de aterrizaje. Cernan reconoció inmediatamente el valle de Taurus-Littrow y a cien metros de altura tomó el control manual (en realidad, 'semimanual') del Challenger, pilotando la nave hasta la zona más llana que pudo encontrar. Durante esta fase final estuvo ayudado por Schmitt, cuya tarea era 'cantar' los números de altitud y velocidad proporcionados por el radar, así como la cantidad de combustible restante. Y es que en el Apolo, el 'piloto del módulo lunar' no pilotaba realmente el módulo lunar, una tarea reservada para el comandante. A 25 metros de altura, y como estaba previsto, el escape del motor de la etapa de descenso del Challenger comenzó a levantar gran cantidad de regolito lunar, dificultando la visibilidad. Cuando una de las sondas de aterrizaje que se extendían bajo tres de las cuatro patas del LM tocó la superficie, se encendió la luz azul de contacto en la cabina y Cernan apagó el motor de la etapa de descenso. De no hacerlo, se arriesgaba a que las ondas de choque del motor pudiesen rebotar en la superficie y dañar el LM. El Challenger cayó en la débil gravedad lunar desde un metro de altura sin apenas velocidad lateral. Todavía quedaba suficiente combustible para permitirle dos minutos más de vuelo. El lugar de aterrizaje final estaba a 230 metros al este y 60 metros al norte del objetivo inicial. 'Okay, Houston, the Challenger has landed' fueron las escuetas primeras palabras de Cernan sobre la Luna. Eran las 19&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La tripulación procedió a prepararse para la primera de las tres salidas de la misión. Se pusieron las mochilas de soporte vital (PLSS) y se colocaron las cubiertas de los cascos y las botas lunares sobre los trajes de presión. Despresurizaron la cabina del módulo una hora más tarde de lo previsto y Cernan comenzó a bajar por la escalerilla tras agacharse y abrir la escotilla del Challenger. Salir del LM del Apolo se asemejaba más a un parto que a un paseo espacial. 'Al pisar la superficie de Taurus-Littrow, me gustaría dedicar el primer paso del Apolo 17 a todos aquellos que lo han hecho posible', dijo Cernan al poner sus botas sobre la Luna por primera vez. Schmitt se le unió poco después y una de las primeras tareas que llevaron a cabo fue desplegar el rover lunar LRV-3 (Lunar Roving Vehicle), una maniobra que apenas les llevó quince minutos. Cernan condujo el pequeño coche unos metros y se aseguró de que las cuatro ruedas maniobraban correctamente. Posteriormente, colocaron la bandera estadounidense. Una enorme Tierra azul destacaba en el cielo lunar a baja altura sobre el horizonte. Las anteriores misiones Apolo habían alunizado más cerca del disco lunar, por lo que la Tierra aparecía mucho más alta en el cielo. Mientras se movía en las cercanías del LM, Cernan golpeó sin querer el guardabarros de la rueda trasera derecha del rover, un incidente que ya le había ocurrido a John Young durante el Apolo 16. Cernan realizó una reparación improvisada con cinta de celo y los dos astronautas se dedicaron a desplegar los distintos instrumentos del ALSEP (Apollo Lunar Science Experiment Package). El conjunto de instrumentos, alimentados por un generador de radiosótopos SNAP-27 con plutonio-239, sería instalado a unos 185 metros del LM. Los dos astronautas taladraron varios agujeros en el regolito lunar para extraer muestras del suelo y para instalar el instrumento de flujo de calor, uno de los más problemáticos en anteriores misiones. Lamentablemente, el guardabarros dañ&lt;br /&gt;
ado provocó un verdadero baño de regolito para los dos hombres. Tras 7 horas y 12 minutos y después de haber recorrido 3,5 kilómetros con el rover, los astronautas volvieron al interior del Challenger.&lt;br /&gt;
&lt;br /&gt;
Moverse en el apretado interior del LM era toda una odisea, incluso después de presurizar la cabina y quitarse los trajes. De acuerdo con la experiencia de anteriores misiones Apolo, los dos astronautas se movieron lentamente dentro de la nave, intentando no tropezar con los equipos del módulo. A pesar de haberse cepillado los trajes mutuamente antes de entrar, las escafandras estaban tiznadas por culpa del regolito lunar y un fuerte olor a pólvora impregnaba la cabina. Los trajes estaban bañados en sudor, así que los colgaron de las paredes del módulo e hicieron circular aire frío dentro de los mismos usando los umbilicales. Como resultado, el interior del LM parecía estar ocupado por cuatro tripulantes en vez de dos. Tras conversar con Houston y comer un poco, pusieron las cubiertas en las ventanas del Challenger  y se dispusieron a dormir. Para ellos era de 'noche', pero en la Luna el día dura un mes y la superficie de Taurus-Littrow estaba tan iluminada como cuando aterrizaron. Dormir en la Luna era una pequeña odisea. Los astronautas colocaron dos hamacas dentro del reducido espacio del módulo, situadas de forma perpendicular una con respecto a la otra, e intentaron descansar. Al menos no tenían que hacerlo llevando los incómodos trajes de presión como en las primeras misiones Apolo. Lo más extraño era el absoluto silencio que reinaba en el exterior, cortesía de un mundo sin atmósfera. &lt;br /&gt;
&lt;br /&gt;
El astronauta Gordon Fullerton despertó a la tripulación con la Cabalgata de las Valquirias de Wagner. Una manera como cualquier otra de despertarse en la Luna. Los dos hombres volvieron a repetir los procedimientos para salir del LM otra vez. En esta ocasión permanecerían 7 horas y 37 minutos fuera, pero recorrerían una distancia mucho mayor: 20,4 kilómetros. 'No hay ni una nube en el cielo. ¡Excepto en la Tierra!', bromeó Schmitt al pisar la superficie lunar por segunda vez. Durante un segundo, el geólogo se quedó mirando nuestro planeta extrañado. Algo no encajaba. Al final se dio cuenta de lo que pasaba: la Tierra había girado desde la salida del día anterior y no tenía el mismo aspecto. En el inmutable paisaje lunar, nuestro planeta era la única cosa que cambiaba constantemente. Los dos astronautas repararon una vez más el guardabarros del rover, pero en esta ocasión usaron un conjunto de cuatro mapas lunares como sustituto. La sorpresa de la salida fue el encontrar unos misteriosos depósitos de color naranja cerca del cráter Shorty. Los dos hombres se alejaron hasta una distancia máxima de 7370 metros del Challenger, todo un récord en el Apolo. Teóricamente, el rover podría llevarles a una mayor distancia, pero las medidas de seguridad lo prohibían. Si el vehículo se estropeaba, los astronautas tendrían que regresar al LM andando.&lt;br /&gt;
La tercera y última actividad extravehicular tuvo una duración de 7 horas y 15 minutos, durante las cuales Cernan y Schmitt recorrieron 12,1 kilómetros en el rover. Al final de la caminata, los dos astronautas dedicaron unos minutos antes de subir al Challenger para descubrir una placa conmemorativa situada en la pata delantera del LM. En la placa -que perdurará milenios en el medioambiente lunar carente de erosión- puede leerse: 'aquí el hombre completó sus primeras exploraciones de la Luna. Que el espíritu de paz con el que hemos venido se refleje en las vidas de toda la Humanidad'. Al finalizar la ceremonia, Schmitt subió por la escalerilla y poco después le siguió Cernan, que se convirtió así en el último hombre en pisar la Luna. Cernan, consciente de la importancia del momento, dedicó unas palabras de despedida. Ni Cernan ni Schmitt imaginaban que cuarenta años después seguirían siendo los últimos seres humanos sobre la Luna.&lt;br /&gt;
&lt;br /&gt;
Tras realizar varias tareas mundanas, como echar por la escotilla las mochilas PLSS o las bolsas con orina (que aún siguen allí intactas), continuaron con las preparaciones para el lanzamiento desde la superficie lunar. El despegue de la etapa superior del Challenger fue filmado gracias a la cámara de televisión del rover, aparcado a una distancia adecuada del LM. Desde Houston, Ed Fendell sería el encargado de controlar la cámara para seguir el ascenso del Challenger, una maniobra que debía ser realizada en el momento exacto para compensar el retraso en las comunicaciones por culpa de la distancia de la Luna. Una vez en órbita lunar el fino regolito lunar comenzó a flotar por la cabina del Challenger, y eso que los astronautas habían puesto cuidado en tapar todos los orificios de suelo donde se pudo acumular. El uso de la aspiradora mitigó el problema y para cuando se acoplaron con el América la mayor parte del polvo en suspensión había desaparecido. La tripulación se dedicó a trasladar los más de cien kilogramos de muestras lunares desde el Challenger al América (almacenadas en un maletín de aluminio de 48 x 30 x 20 centímetros). Cuatro horas después de haberse acoplado, separaron la fase de ascenso del Challenger, que terminaría por impactar contra la Luna. La tripulación permaneció un día más en órbita lunar realizando observaciones científicas. Finalmente, el motor del América se encendió y los tres astronautas abandonaron la órbita lunar para siempre. El regreso a casa fue una especie de anticlímax. Lo único que rompió la monotonía fue la actividad extravehicular de Ronald Evans, quien pasó 1 hora y 6 minutos fuera de la nave recogiendo carretes fotográficos y resultados de los distintos experimentos científicos situados en el lateral del módulo de servicio. Un espectacular paseo espacial entre la Tierra y la Luna, con la negrura del espacio como único telón de fondo.&lt;br /&gt;
&lt;br /&gt;
Quince minutos antes de la reentrada en la atmósfera terrestre, la cápsula se separó del módulo se servicio. Un cielo azul radiante saludó a los astronautas mientras descendían hacia el Océano Pacífico el 19 de diciembre de 1972. La cápsula América rompió la superficie del mar a las 19:25 UTC, dando por finalizada la misión Apolo 17. Serían recogidos por los helicópteros del USS Ticonderoga minutos después. Los tres tripulantes estaban en excelentes condiciones, salvo por leves irritaciones en la piel causadas por los biosensores y una vejiga que le salió a Cernan en el labio superior. Cernan y Schmitt habían pasado tres días en la Luna (75 horas), incluyendo 22 horas y 5 minutos sobre la superficie lunar, recorriendo 36 kilómetros con el rover. Los dos astronautas tomaron 2237 fotografías y recogieron 110,4 kg de rocas lunares. Un magnífico broche final para un programa histórico.&lt;br /&gt;
 &lt;br /&gt;
==Tripulación==&lt;br /&gt;
La tripulación de la última misión Apolo estaba formada por Eugene A. Cernan (comandante), Ronald E. Evans (piloto del módulo de mando) y Harrison H. Schmitt (piloto del módulo lunar). De los tres solamente Cernan tenía experiencia previa en vuelos espaciales. Y vaya si la tenía. Cernan cumplía a rajatabla con todos los requisitos para ser uno de los mejores astronautas de la NASA. Inteligente, metódico, frío como el acero y trabajador incansable, ya había alcanzado el espacio durante la Gémini 9 y el &lt;br /&gt;
Apolo 10. En esta última misión abandonó la Tierra para orbitar la Luna, allanando el camino para el histórico vuelo del Apolo 11. No fue una misión fácil. Durante unos segundos estuvo a punto de perder el control del módulo lunar Snoopy mientras sobrevolaba la Luna en compañía de Thomas Stafford. Ahora volvería a la Luna tres años más tarde, esta vez comandando su propia misión, la mayor aspiración de cualquier astronauta.&lt;br /&gt;
==Imágenes==&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Archivo:ApoloXVII_Apolo17_001.jpg&lt;br /&gt;
Archivo:ApoloXVII_Apolo17_002.jpg&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Véase también==&lt;br /&gt;
*[[NASA]]&lt;br /&gt;
*[[Misiones Apolo]]&lt;br /&gt;
*[[Apolo 11]]&lt;br /&gt;
*[[Apolo 14]]&lt;br /&gt;
*[[Apolo 15]]&lt;br /&gt;
*[[Apolo 16]]&lt;br /&gt;
==Enlaces externos==&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
==Fuentes==&lt;br /&gt;
*40 Años de apolo[http://danielmarin.blogspot.com/2012/12/40-anos-del-apolo-17-los-ultimos.html]&lt;br /&gt;
*[http://www.taringa.net/posts/imagenes/1349017/Apolo-17-la-ultima-vez-que-pisamos-la-Luna.html]&lt;br /&gt;
*[ http://es.wikipedia.org/wiki/Apolo_17]&lt;br /&gt;
*Asi fueron las cosas[http://asifueronlascosas.blogspot.com/2009/10/apolo-xvii-apolo-17.html]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
[[Category:Misión_espacial]]&lt;br /&gt;
[[Category:Astronáutica]]&lt;br /&gt;
[[Category:Aerospacio]]&lt;br /&gt;
[[Category:Exploración_espacial]]&lt;/div&gt;</summary>
		<author><name>Manuelmanzanillovi</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Apolo_17&amp;diff=2163899</id>
		<title>Apolo 17</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Apolo_17&amp;diff=2163899"/>
		<updated>2014-02-14T15:17:52Z</updated>

		<summary type="html">&lt;p&gt;Manuelmanzanillovi: Página creada con '{{ficha de misión espacial |nombre_misión = Apolo 17 |insignia = Apollo17.jpg |tamaño_insignia = 200px |foto_tripulación = |ref_estadísticas =  |nombre_nave =  |lanzadera =...'&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{ficha de misión espacial&lt;br /&gt;
|nombre_misión = Apolo 17&lt;br /&gt;
|insignia = Apollo17.jpg&lt;br /&gt;
|tamaño_insignia = 200px&lt;br /&gt;
|foto_tripulación =&lt;br /&gt;
|ref_estadísticas = &lt;br /&gt;
|nombre_nave = &lt;br /&gt;
|lanzadera = &lt;br /&gt;
|módulos = Módulo de mando: America Módulo lunar: Challenger&lt;br /&gt;
|tripulantes =3&lt;br /&gt;
|rampa_lanzamiento = Centro Espacial Kennedy, Florida LC 39A&lt;br /&gt;
|inicio_paseo = 7 de diciembre de 1972 05:33:00 UTC&lt;br /&gt;
|fin_paseo = &lt;br /&gt;
|alunizaje = 11 de diciembre de 1972 19:54:57 UTC 20° 11' 26.88&amp;quot; N 30° 46' 18.05&amp;quot; E Taurus-Littrow&lt;br /&gt;
|tiempo_AEV_lunar =1º: 7 h 11 min 53 s&lt;br /&gt;
2º: 7 h 36 min 56 s&lt;br /&gt;
3º: 7 h 15 min 8 s&lt;br /&gt;
Total: 22 h 3 min 57 s&lt;br /&gt;
Paseo en CM: 1 h 5 min 44 s&lt;br /&gt;
 |tiempo_superficie_luna = 74 h 59 min 40 s&lt;br /&gt;
|muestras_lunares_recogidas = 110.52 kg (243.65 lb)&lt;br /&gt;
|aterrizaje = &lt;br /&gt;
|amerizaje = 19 de diciembre de 1972 19:24:59 UTC 17°53′S 166°7′O&lt;br /&gt;
|duración = 12 días 13 h 51 min 59 s&lt;br /&gt;
|órbitas_lunares = 75&lt;br /&gt;
|tiempo_órbitas_lunares = 147 h 43 min 37.11 s&lt;br /&gt;
|órbitas = &lt;br /&gt;
|apogeo = &lt;br /&gt;
|perigeo = &lt;br /&gt;
|apoluna = &lt;br /&gt;
|periluna = &lt;br /&gt;
|período = &lt;br /&gt;
|altitud = &lt;br /&gt;
|inclinación = &lt;br /&gt;
|distancia = &lt;br /&gt;
|masa =  CSM 30.369 kg; LM 16.456 kg&lt;br /&gt;
|foto_tripulación = Apollo_17_tripulacion.jpg&lt;br /&gt;
|texto_tripulación =I-D: Schmitt, Cernan (sentado) y Evans&lt;br /&gt;
|anterior = [[Apolo 16]]&lt;br /&gt;
|siguiente = &lt;br /&gt;
}}&lt;br /&gt;
&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;&lt;br /&gt;
El Apolo 17 fue una misión de la NASA enviada al espacio el 7 de diciembre de 1972 por un cohete Saturno V, desde la plataforma 39A del complejo de Cabo Kennedy, en Florida (EE. UU.). Oficialmente se conoció como AS-512 y fue el encargado de enviar a los últimos astronautas hacia la Luna. Fue la séptima y última misión de alunizaje (de las cuales una fracasó), que se desarrolló sin grandes incidentes, salvo el retraso en el despegue en 2 horas y 40 minutos (cuando la cuenta atrás alcanzaba T-30 segundos) debido a un fallo en el control de presurización de la tercera fase. Fue el primer vuelo tripulado estadounidense que despegó de noche.&lt;br /&gt;
==Historia==&lt;br /&gt;
El Apolo 17 fue el primer y último lanzamiento nocturno de un cohete Saturno V. Tras cuatro años de misiones lunares, la NASA se sentía confiada y se atrevió a lanzar una misión Apolo en medio de la oscuridad de la noche. Un pequeño problema inesperado retrasó el despegue 2 horas y 40 minutos, aunque Evans no parecía muy preocupado. Los ronquidos del piloto del módulo de mando podían escucharse por el sistema de comunicaciones mientras la tripulación esperaba la decisión del centro de control. Finalmente, habría lanzamiento. Desde el interior de la cabina del módulo de mando América, el brillo de la ignición de los cinco motores F-1 fue claramente visible a través de la ventana antes incluso del despegue. Eran las 5:33 UTC del 7 de diciembre de 1972 cuando el Saturno V AS-512 despegó majestuosamente desde la rampa 39A del Centro Espacial Kennedy de Florida.&lt;br /&gt;
&lt;br /&gt;
Los tres astronautas sintieron como su peso aumentaba progresivamente a medida que el enorme lanzador adquiría velocidad. Las vibraciones hacían difícil poder ver los indicadores en el panel de instrumentos. Cuando se separó la primera etapa S-IC, los tres astronautas se sintieron lanzados hacia adelante en sus asientos al mismo tiempo que un resplandor cegador se veía por la única ventana de la cabina. Parecía como si el cohete hubiese explotado y estuviese rodeado por una bola de fuego. Y con razón, porque la separación de la primera etapa del Saturno V era casi como partir el cohete en dos. Los ocho retrocohetes de combustible sólido de la S-IC que facilitaban la separación de esta masiva etapa ayudaron a hacer más llamativo el espectáculo luminoso. Durante el encendido de la segunda etapa S-II, la tripulación intentó infructuosamente observar alguna estrella que pudiera servir de referencia en caso de aborto. Aunque las luces de la cabina se atenuaron, ninguno de los tres pudo descubrir alguna. La separación de la torre de escape y de la segunda etapa S-II también estuvieron acompañados de destellos deslumbrantes ocasionados por los cuatro retrochetes de la S-II y dos cohetes de combustible sólido en la tercera etapa S-IVB. La torre de escape al separarse se llevó consigo la cubierta protectora (BPC, Boost Protective Cover) que cubría el módulo de mando, dejando al descubierto las cinco ventanas de la cápsula.&lt;br /&gt;
&lt;br /&gt;
Tras un lanzamiento perfecto, el único motor J-2 de la tercera etapa S-IVB se apagó cuatro segundos antes de lo previsto, un suceso que no tuvo ningún impacto en la misión. Inmediatamente, los astronautas pudieron sentir la ingravidez. Ya estaban en órbita alrededor de la Tierra. Pero a diferencia de otras misiones Apolo previas, no había nada que observar por las ventanillas. La oscuridad reinaba sobre el Océano Atlántico cuando el Apolo 17 alcanzó la órbita. Pocos minutos después, un espectacular amanecer los sorprendió mientras se acercaban a las Islas Canarias. Durante el tiempo de estancia en la órbita baja -u 'órbita de aparcamiento' en la jerga de la NASA-, la tripulación comprobó el buen funcionamiento de los sistemas del CSM América mientras se apresuraban a fotografiar la Tierra. Con todo en orden, tres horas más tarde el motor J-2 de la tercera etapa S-IVB se encendió por segunda vez durante casi seis minutos para acelerar la nave hasta la velocidad de escape, de 8 a 11 km/s, mientras sobrevolaba el Océano Atlántico (las anteriores misiones habían realizado esta maniobra sobre el Pacífico). Los astronautas pudieron sentir claramente el ruido de baja frecuencia del motor a base de hidrógeno y oxígeno líquidos. Tras un par de horas en microgravedad, la aceleración que experimentaron los tripulantes era, según sus propias palabras, como la generada por 'un avión a plena postcombustión'. Tras el apagado de la S-IVB, el Apolo 17 había puesto rumbo a la Luna. Los tres astronautas ya casi no estaban ligados al campo gravitatorio terrestre. Numerosos objetos de color blanco se desprendieron de la tercera etapa y pudieron ser contemplados por la tripulación a través de la ventanilla, seguramente trozos de hielo.&lt;br /&gt;
&lt;br /&gt;
Dos horas después del encendido translunar, Evans procedió a activar el interruptor correspondiente y el CSM América se separó de la etapa S-IVB con un golpe sordo. Las vibraciones duraron poco, pero los astronautas vieron varias partículas de hielo que se alejaban del vehículo como resultado de la sacudida. Los cortos impulsos de los motores de maniobra se escuchaban claramente en el interior de la nave mientras Evans maniobraba el América para darle la vuelta y dirigirse otra vez hacia la S-IVB, en cuyo interior se agazapaba el módulo lunar Challenger. El acoplamiento entre el CSM-114 y el LM-12 -los nombres oficiales del América y el Challenger- fue como la seda y sólo el fuerte sonido de los pestillos asegurando el agarre entre las dos naves rompió la concentración de la tripulación. Sin embargo, el indicador del panel de instrumentos mostraba que el acoplamiento en firme no se había efectuado. Una inspección visual de las marcas de acoplamiento externas demostró que las naves se habían acoplado con 1º de desviación, por lo que tres de los diez pestillos no se habían cerrado correctamente. La situación entraba dentro de lo normal y los astronautas abrieron la escotilla del CM y retiraron la sonda de acoplamiento para activar los díscolos pestillos de forma manual hasta que los indicadores del panel mostraron un acoplamiento firme. Los motores manobra del América se encendieron una vez más para sacar al Challenger de su nido. El Apolo 17, formado ahora por el CSM América y el LM Challenger, se dirigía a la Luna. La etapa S-IVB terminaría chocando con nuestro satélite 87 horas después del lanzamiento con el objetivo de estudiar el interior lunar gracias a las ondas sísmicas generadas por la colisión. El mismo día del lanzamiento, la tripulación tomó una de las fotos más famosas de la historia de la conquista del espacio. Curiosamente, no era una foto de la Luna, sino de la Tierra. La imagen, que sería conocida posteriormente como la 'canica azul', reflejaba la bel&lt;br /&gt;
leza de nuestro frágil planeta de forma tan espectacular que se ha convertido en un verdadero icono de nuestra civilización.&lt;br /&gt;
&lt;br /&gt;
Ahora la tripulación pudo respirar tranquila y se quitó los molestos trajes de presión A7LB. Siete horas después del despegue, la tripulación procedió a llevar a cabo su primera comida mientras dejaban su planeta natal detrás. El viaje a la Luna transcurrió con normalidad. Al menos, todo lo 'normal' que puede ser un viaje tripulado a otro mundo. Ninguno de los tres astronautas sufrió el temido 'mareo espacial' ni experimentó nauseas o vómitos, aunque uno de ellos tuvo algunos episodios de flatulencias (sí, en serio). Por primera vez en el Apolo, los astronautas pudieron beber té y limonada, además de degustar tarta de frutas y pan con mantequilla. La única molestia que sufrió la tripulación tuvo que ver con las ampollas de cloro usadas para esterilizar el agua. La tripulación insertaba estas ampollas de cloro (en realidad, hipoclorito de sodio diluido a 1860 mg/L) en el sistema de agua potable para eliminar cualquier fuente de infección (para neutralizar el pH, a continuación se insertaba otra ampolla con otras sustancias químicas). Durante el Apolo 17, entre el 50% y el 70% de las ampollas sufrieron pérdidas al usarse y, aunque no afectó a la salud de los astronautas, sí que supuso un cabreo considerable por parte de los tres tripulantes.&lt;br /&gt;
&lt;br /&gt;
El tercer día de la misión los astronautas dieron un susto al control de la misión en Houston al no responder a la llamada para despertarles. Schmitt había apagado sin querer el altavoz de la cápsula, por lo que la tripulación se despertó una hora más tarde de lo previsto. Durante la travesía lunar, el potente motor SPS del módulo de servicio del América se encendió durante dos minutos para situar a la nave en su trayectoria correcta. De paso, se pudo comprobar el funcionamiento de este delicado motor, encargado de poner la nave Apolo en órbita lunar y salir de ella. Uno de los paneles laterales del módulo de servicio se separó de la nave con un sonoro golpe cuatro horas y media antes de la inserción orbital, dejando al descubierto un conjunto de instrumentos científicos que escudriñarían la Luna desde la órbita.&lt;br /&gt;
 &lt;br /&gt;
A diferencia de las anteriores misiones lunares, el Apolo 17 no pasó por la sombra de la Luna antes de la inserción orbital. Unas horas antes de situarse en órbita, la tripulación pudo contemplar la Luna como un fino creciente. El motor del América se encendió sobre la cara oculta y el Apolo 17 entró en órbita lunar. Ahora tocaba activar el módulo lunar Challenger. Schmitt y Cernan abrieron la escotilla y activaron los sistemas de la nave. Unas 17 horas después de haber alcanzado la órbita, el Challenger y el América se separaron suavemente e iniciaron una especie de ballet espacial mientras una nave inspeccionaba a la otra. Evans se aseguró de que las cuatro patas del Challenger se hubiesen desplegado correctamente y de que la tobera del motor de la etapa de descenso estuviese intacta. Por su parte, Schmitt y Cernan hicieron lo propio con el América, inspeccionando la tobera del crítico motor SPS del módulo de servicio. El Challenger se alejó mientras ambas naves sobrevolaban el lugar de alunizaje una órbita antes del descenso. Cernan y Schmitt se prepararon para el momento más crítico de la misión: el descenso hasta la superficie. Los astronautas conectaron sus trajes al arnés de cables que los mantendría en posición vertical durante la maniobra. En el Apolo, uno viajaba hasta la superficie de la Luna de pie. Poco antes del encendido del motor principal, los dos astronautas pudieron sentir como sus botas tocaban el suelo cuando los motores de maniobra hicieron ignición para garantizar que el combustible de los tanques del Challenger estuviese en el fondo de los mismos. Segundos después, el motor principal cobró vida. Suavemente al principio, pero incrementando su empuje poco a poco, frenando su velocidad orbital de 3 km/s. Instantes después, el módulo lunar giró sobre su eje y el radar detectó la superficie lunar. Buenas noticias, porque sin radar la misión debía ser abortada inmediatamente.&lt;br /&gt;
&lt;br /&gt;
El lugar elegido para el alunizaje del Apolo 17 era el valle de Taurus-Littrow, en el sureste del Mare Serenitatis. La selección había tenido lugar antes del lanzamiento del Apolo 16 y, como en el resto de misiones, no había sido un debate sencillo. Algunos científicos, incluyendo Harrison Schmitt, preferían un lugar más espectacular para la última misión Apolo, como por ejemplo el famoso cráter Tycho o el imponente cráter Tsiolkovsky en la cara oculta de la Luna. Pero aterrizar en estas regiones hubiese introducido demasiadas complicaciones en una misión de por sí bastante compleja. Las Colinas de Marius o la Davy Rille habían sido considerados lugares de interés para las primeras misiones Apolo, pero la comunidad científica pensaba ahora que no eran dignos para una misión de Tipo J como el Apolo 17 (las primeras misiones Apolo eran de Tipo H, con objetivos científicos más modestos). Finalmente, los candidatos serían el valle de Taurus-Littrow y los cráteres Gassendi y Alphonsus. Durante algún tiempo Alphonsus parecía ser el ganador, pero finalmente en febrero de 1972 la NASA anunció su intención de enviar el Apolo 17 a Taurus-Littrow. La posibilidad de encontrar evidencias de vulcanismo reciente en la Luna inclinaron la balanza del comité encargado de la selección.&lt;br /&gt;
 &lt;br /&gt;
El descenso fue perfecto, aunque el Challenger había comenzado la ignición de frenado un poco más alto de lo planeado. Al igual que en otras misiones Apolo, Cernan y Schmitt descendieron a ciegas, con las ventanillas del módulo lunar apuntando hacia el espacio. Cuando el Challenger estaba a cuatro kilómetros de altura, los dos astronautas pudieron ver las montañas más altas del valle en la parte inferior de sus ventanas. A 2,13 kilómetros de altura el LM se inclinó bruscamente hacia adelante para permitir que el comandante viese el lugar de aterrizaje. Cernan reconoció inmediatamente el valle de Taurus-Littrow y a cien metros de altura tomó el control manual (en realidad, 'semimanual') del Challenger, pilotando la nave hasta la zona más llana que pudo encontrar. Durante esta fase final estuvo ayudado por Schmitt, cuya tarea era 'cantar' los números de altitud y velocidad proporcionados por el radar, así como la cantidad de combustible restante. Y es que en el Apolo, el 'piloto del módulo lunar' no pilotaba realmente el módulo lunar, una tarea reservada para el comandante. A 25 metros de altura, y como estaba previsto, el escape del motor de la etapa de descenso del Challenger comenzó a levantar gran cantidad de regolito lunar, dificultando la visibilidad. Cuando una de las sondas de aterrizaje que se extendían bajo tres de las cuatro patas del LM tocó la superficie, se encendió la luz azul de contacto en la cabina y Cernan apagó el motor de la etapa de descenso. De no hacerlo, se arriesgaba a que las ondas de choque del motor pudiesen rebotar en la superficie y dañar el LM. El Challenger cayó en la débil gravedad lunar desde un metro de altura sin apenas velocidad lateral. Todavía quedaba suficiente combustible para permitirle dos minutos más de vuelo. El lugar de aterrizaje final estaba a 230 metros al este y 60 metros al norte del objetivo inicial. 'Okay, Houston, the Challenger has landed' fueron las escuetas primeras palabras de Cernan sobre la Luna. Eran las 19&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La tripulación procedió a prepararse para la primera de las tres salidas de la misión. Se pusieron las mochilas de soporte vital (PLSS) y se colocaron las cubiertas de los cascos y las botas lunares sobre los trajes de presión. Despresurizaron la cabina del módulo una hora más tarde de lo previsto y Cernan comenzó a bajar por la escalerilla tras agacharse y abrir la escotilla del Challenger. Salir del LM del Apolo se asemejaba más a un parto que a un paseo espacial. 'Al pisar la superficie de Taurus-Littrow, me gustaría dedicar el primer paso del Apolo 17 a todos aquellos que lo han hecho posible', dijo Cernan al poner sus botas sobre la Luna por primera vez. Schmitt se le unió poco después y una de las primeras tareas que llevaron a cabo fue desplegar el rover lunar LRV-3 (Lunar Roving Vehicle), una maniobra que apenas les llevó quince minutos. Cernan condujo el pequeño coche unos metros y se aseguró de que las cuatro ruedas maniobraban correctamente. Posteriormente, colocaron la bandera estadounidense. Una enorme Tierra azul destacaba en el cielo lunar a baja altura sobre el horizonte. Las anteriores misiones Apolo habían alunizado más cerca del disco lunar, por lo que la Tierra aparecía mucho más alta en el cielo. Mientras se movía en las cercanías del LM, Cernan golpeó sin querer el guardabarros de la rueda trasera derecha del rover, un incidente que ya le había ocurrido a John Young durante el Apolo 16. Cernan realizó una reparación improvisada con cinta de celo y los dos astronautas se dedicaron a desplegar los distintos instrumentos del ALSEP (Apollo Lunar Science Experiment Package). El conjunto de instrumentos, alimentados por un generador de radiosótopos SNAP-27 con plutonio-239, sería instalado a unos 185 metros del LM. Los dos astronautas taladraron varios agujeros en el regolito lunar para extraer muestras del suelo y para instalar el instrumento de flujo de calor, uno de los más problemáticos en anteriores misiones. Lamentablemente, el guardabarros dañ&lt;br /&gt;
ado provocó un verdadero baño de regolito para los dos hombres. Tras 7 horas y 12 minutos y después de haber recorrido 3,5 kilómetros con el rover, los astronautas volvieron al interior del Challenger.&lt;br /&gt;
&lt;br /&gt;
Moverse en el apretado interior del LM era toda una odisea, incluso después de presurizar la cabina y quitarse los trajes. De acuerdo con la experiencia de anteriores misiones Apolo, los dos astronautas se movieron lentamente dentro de la nave, intentando no tropezar con los equipos del módulo. A pesar de haberse cepillado los trajes mutuamente antes de entrar, las escafandras estaban tiznadas por culpa del regolito lunar y un fuerte olor a pólvora impregnaba la cabina. Los trajes estaban bañados en sudor, así que los colgaron de las paredes del módulo e hicieron circular aire frío dentro de los mismos usando los umbilicales. Como resultado, el interior del LM parecía estar ocupado por cuatro tripulantes en vez de dos. Tras conversar con Houston y comer un poco, pusieron las cubiertas en las ventanas del Challenger  y se dispusieron a dormir. Para ellos era de 'noche', pero en la Luna el día dura un mes y la superficie de Taurus-Littrow estaba tan iluminada como cuando aterrizaron. Dormir en la Luna era una pequeña odisea. Los astronautas colocaron dos hamacas dentro del reducido espacio del módulo, situadas de forma perpendicular una con respecto a la otra, e intentaron descansar. Al menos no tenían que hacerlo llevando los incómodos trajes de presión como en las primeras misiones Apolo. Lo más extraño era el absoluto silencio que reinaba en el exterior, cortesía de un mundo sin atmósfera. &lt;br /&gt;
&lt;br /&gt;
El astronauta Gordon Fullerton despertó a la tripulación con la Cabalgata de las Valquirias de Wagner. Una manera como cualquier otra de despertarse en la Luna. Los dos hombres volvieron a repetir los procedimientos para salir del LM otra vez. En esta ocasión permanecerían 7 horas y 37 minutos fuera, pero recorrerían una distancia mucho mayor: 20,4 kilómetros. 'No hay ni una nube en el cielo. ¡Excepto en la Tierra!', bromeó Schmitt al pisar la superficie lunar por segunda vez. Durante un segundo, el geólogo se quedó mirando nuestro planeta extrañado. Algo no encajaba. Al final se dio cuenta de lo que pasaba: la Tierra había girado desde la salida del día anterior y no tenía el mismo aspecto. En el inmutable paisaje lunar, nuestro planeta era la única cosa que cambiaba constantemente. Los dos astronautas repararon una vez más el guardabarros del rover, pero en esta ocasión usaron un conjunto de cuatro mapas lunares como sustituto. La sorpresa de la salida fue el encontrar unos misteriosos depósitos de color naranja cerca del cráter Shorty. Los dos hombres se alejaron hasta una distancia máxima de 7370 metros del Challenger, todo un récord en el Apolo. Teóricamente, el rover podría llevarles a una mayor distancia, pero las medidas de seguridad lo prohibían. Si el vehículo se estropeaba, los astronautas tendrían que regresar al LM andando.&lt;br /&gt;
La tercera y última actividad extravehicular tuvo una duración de 7 horas y 15 minutos, durante las cuales Cernan y Schmitt recorrieron 12,1 kilómetros en el rover. Al final de la caminata, los dos astronautas dedicaron unos minutos antes de subir al Challenger para descubrir una placa conmemorativa situada en la pata delantera del LM. En la placa -que perdurará milenios en el medioambiente lunar carente de erosión- puede leerse: 'aquí el hombre completó sus primeras exploraciones de la Luna. Que el espíritu de paz con el que hemos venido se refleje en las vidas de toda la Humanidad'. Al finalizar la ceremonia, Schmitt subió por la escalerilla y poco después le siguió Cernan, que se convirtió así en el último hombre en pisar la Luna. Cernan, consciente de la importancia del momento, dedicó unas palabras de despedida. Ni Cernan ni Schmitt imaginaban que cuarenta años después seguirían siendo los últimos seres humanos sobre la Luna.&lt;br /&gt;
&lt;br /&gt;
Tras realizar varias tareas mundanas, como echar por la escotilla las mochilas PLSS o las bolsas con orina (que aún siguen allí intactas), continuaron con las preparaciones para el lanzamiento desde la superficie lunar. El despegue de la etapa superior del Challenger fue filmado gracias a la cámara de televisión del rover, aparcado a una distancia adecuada del LM. Desde Houston, Ed Fendell sería el encargado de controlar la cámara para seguir el ascenso del Challenger, una maniobra que debía ser realizada en el momento exacto para compensar el retraso en las comunicaciones por culpa de la distancia de la Luna. Una vez en órbita lunar el fino regolito lunar comenzó a flotar por la cabina del Challenger, y eso que los astronautas habían puesto cuidado en tapar todos los orificios de suelo donde se pudo acumular. El uso de la aspiradora mitigó el problema y para cuando se acoplaron con el América la mayor parte del polvo en suspensión había desaparecido. La tripulación se dedicó a trasladar los más de cien kilogramos de muestras lunares desde el Challenger al América (almacenadas en un maletín de aluminio de 48 x 30 x 20 centímetros). Cuatro horas después de haberse acoplado, separaron la fase de ascenso del Challenger, que terminaría por impactar contra la Luna. La tripulación permaneció un día más en órbita lunar realizando observaciones científicas. Finalmente, el motor del América se encendió y los tres astronautas abandonaron la órbita lunar para siempre. El regreso a casa fue una especie de anticlímax. Lo único que rompió la monotonía fue la actividad extravehicular de Ronald Evans, quien pasó 1 hora y 6 minutos fuera de la nave recogiendo carretes fotográficos y resultados de los distintos experimentos científicos situados en el lateral del módulo de servicio. Un espectacular paseo espacial entre la Tierra y la Luna, con la negrura del espacio como único telón de fondo.&lt;br /&gt;
&lt;br /&gt;
Quince minutos antes de la reentrada en la atmósfera terrestre, la cápsula se separó del módulo se servicio. Un cielo azul radiante saludó a los astronautas mientras descendían hacia el Océano Pacífico el 19 de diciembre de 1972. La cápsula América rompió la superficie del mar a las 19:25 UTC, dando por finalizada la misión Apolo 17. Serían recogidos por los helicópteros del USS Ticonderoga minutos después. Los tres tripulantes estaban en excelentes condiciones, salvo por leves irritaciones en la piel causadas por los biosensores y una vejiga que le salió a Cernan en el labio superior. Cernan y Schmitt habían pasado tres días en la Luna (75 horas), incluyendo 22 horas y 5 minutos sobre la superficie lunar, recorriendo 36 kilómetros con el rover. Los dos astronautas tomaron 2237 fotografías y recogieron 110,4 kg de rocas lunares. Un magnífico broche final para un programa histórico.&lt;br /&gt;
 &lt;br /&gt;
==Tripulación==&lt;br /&gt;
La tripulación de la última misión Apolo estaba formada por Eugene A. Cernan (comandante), Ronald E. Evans (piloto del módulo de mando) y Harrison H. Schmitt (piloto del módulo lunar). De los tres solamente Cernan tenía experiencia previa en vuelos espaciales. Y vaya si la tenía. Cernan cumplía a rajatabla con todos los requisitos para ser uno de los mejores astronautas de la NASA. Inteligente, metódico, frío como el acero y trabajador incansable, ya había alcanzado el espacio durante la Gémini 9 y el &lt;br /&gt;
Apolo 10. En esta última misión abandonó la Tierra para orbitar la Luna, allanando el camino para el histórico vuelo del Apolo 11. No fue una misión fácil. Durante unos segundos estuvo a punto de perder el control del módulo lunar Snoopy mientras sobrevolaba la Luna en compañía de Thomas Stafford. Ahora volvería a la Luna tres años más tarde, esta vez comandando su propia misión, la mayor aspiración de cualquier astronauta.&lt;br /&gt;
==Imágenes==&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
*[[NASA]]&lt;br /&gt;
*[[Misiones Apolo]]&lt;br /&gt;
*[[Apolo 11]]&lt;br /&gt;
*[[Apolo 14]]&lt;br /&gt;
*[[Apolo 15]]&lt;br /&gt;
*[[Apolo 16]]&lt;br /&gt;
==Enlaces externos==&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
==Fuentes==&lt;br /&gt;
*40 Años de apolo[http://danielmarin.blogspot.com/2012/12/40-anos-del-apolo-17-los-ultimos.html]&lt;br /&gt;
*[http://www.taringa.net/posts/imagenes/1349017/Apolo-17-la-ultima-vez-que-pisamos-la-Luna.html]&lt;br /&gt;
*[ http://es.wikipedia.org/wiki/Apolo_17]&lt;br /&gt;
*Asi fueron las cosas[http://asifueronlascosas.blogspot.com/2009/10/apolo-xvii-apolo-17.html]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
[[Category:Misión_espacial]]&lt;br /&gt;
[[Category:Astronáutica]]&lt;br /&gt;
[[Category:Aerospacio]]&lt;br /&gt;
[[Category:Exploración_espacial]]&lt;/div&gt;</summary>
		<author><name>Manuelmanzanillovi</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Archivo:Apollo_17_tripulacion.jpg&amp;diff=2163886</id>
		<title>Archivo:Apollo 17 tripulacion.jpg</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Archivo:Apollo_17_tripulacion.jpg&amp;diff=2163886"/>
		<updated>2014-02-14T15:14:51Z</updated>

		<summary type="html">&lt;p&gt;Manuelmanzanillovi: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Sumario ==&lt;br /&gt;
&lt;br /&gt;
== Estado de copyright: ==&lt;br /&gt;
&lt;br /&gt;
== Fuente: ==&lt;/div&gt;</summary>
		<author><name>Manuelmanzanillovi</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Archivo:Apollo17.jpg&amp;diff=2163824</id>
		<title>Archivo:Apollo17.jpg</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Archivo:Apollo17.jpg&amp;diff=2163824"/>
		<updated>2014-02-14T14:46:55Z</updated>

		<summary type="html">&lt;p&gt;Manuelmanzanillovi: subió una nueva versión de «Archivo:Apollo17.jpg»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Sumario ==&lt;br /&gt;
apolo17&lt;br /&gt;
== Estado de copyright: ==&lt;br /&gt;
&lt;br /&gt;
== Fuente: ==&lt;/div&gt;</summary>
		<author><name>Manuelmanzanillovi</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Archivo:Apollo17.jpg&amp;diff=2163791</id>
		<title>Archivo:Apollo17.jpg</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Archivo:Apollo17.jpg&amp;diff=2163791"/>
		<updated>2014-02-14T14:25:59Z</updated>

		<summary type="html">&lt;p&gt;Manuelmanzanillovi: subió una nueva versión de «Archivo:Apollo17.jpg»: Apolo 17&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Sumario ==&lt;br /&gt;
apolo17&lt;br /&gt;
== Estado de copyright: ==&lt;br /&gt;
&lt;br /&gt;
== Fuente: ==&lt;/div&gt;</summary>
		<author><name>Manuelmanzanillovi</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Archivo:Apollo17.jpg&amp;diff=2163780</id>
		<title>Archivo:Apollo17.jpg</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Archivo:Apollo17.jpg&amp;diff=2163780"/>
		<updated>2014-02-14T14:19:29Z</updated>

		<summary type="html">&lt;p&gt;Manuelmanzanillovi: apolo17&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Sumario ==&lt;br /&gt;
apolo17&lt;br /&gt;
== Estado de copyright: ==&lt;br /&gt;
&lt;br /&gt;
== Fuente: ==&lt;/div&gt;</summary>
		<author><name>Manuelmanzanillovi</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Pioneer_10&amp;diff=2140220</id>
		<title>Pioneer 10</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Pioneer_10&amp;diff=2140220"/>
		<updated>2014-01-17T14:53:18Z</updated>

		<summary type="html">&lt;p&gt;Manuelmanzanillovi: /* Fuentes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Objeto&lt;br /&gt;
|nombre=Pioneer 10&lt;br /&gt;
|imagen=Pioneer10.jpg&lt;br /&gt;
|tamaño=&lt;br /&gt;
|descripcion= Es una [[sonda espacial]] estadounidense que fue lanzada el [[2 de marzo]] de [[1972]], siendo la primera sonda que atravesó el cinturón de asteroides y que llegó hasta el planeta [[Júpiter]].&lt;br /&gt;
}}&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;'''Pioneer 10''' es una sonda espacial estadounidense que fue lanzada el 2 de marzo de 1972, siendo la primera sonda que atravesó el cinturón de asteroides y que llegó hasta el planeta Júpiter, el objetivo principal de su misión. En junio del año 1983 se convirtió en el primer objeto fabricado por el ser humano que atravesó la órbita de [[Neptuno]], en aquel momento el planeta más distante del Sol dada la excentricidad de la órbita de [[Plutón]], que hasta 2006 no dejó de considerarse planeta.&lt;br /&gt;
&lt;br /&gt;
El paso por Júpiter el 3 de diciembre de 1973 proporcionó las mejores imágenes hasta la fecha de la atmósfera del planeta, permitiendo obtener información de la temperatura de la atmósfera y de la altura en la que se encuentran las nubes superiores de Júpiter. También estudió los cinturones de radiación del planeta y su fuerte campo magnético, de intensidad muy superior a la que se esperaba.&lt;br /&gt;
&lt;br /&gt;
==La placa Pioneer==&lt;br /&gt;
La nave Pioneer 10 es también famosa por el hecho de que contiene una placa inscrita con un mensaje simbólico que le informa a la civilización extraterrestre que pudiese interceptar la sonda acerca del ser humano y su lugar de procedencia, la Tierra, una especie de &amp;quot;mensaje en una botella&amp;quot; interestelar. Esta placa fue fabricada en aluminio anodizado en oro, debido a que este elemento tiene ciertas propiedades que hacen que se degrade mínimamente.&lt;br /&gt;
&lt;br /&gt;
En la placa aparece:&lt;br /&gt;
* A la derecha, la imagen de la sonda con el único fin de dar proporción a las dos figuras humanas dibujadas delante, una femenina y otra masculina.&lt;br /&gt;
* A la izquierda, un haz de líneas que parten radialmente de un mismo punto; ese punto es el planeta Tierra; las líneas indican la dirección de los púlsares más significativos cercanos a nuestro sistema solar y en cada uno, en sistema de numeración binario, la secuencia      de pulsos de cada uno; este apartado constituye nuestro &amp;quot;domicilio&amp;quot; en el universo; una civilización técnicamente avanzada, con conocimiento de los púlsares, podría interpretar la placa;&lt;br /&gt;
* En la parte inferior se representa un esquema del sistema solar,con los planetas ordenados según su distancia respecto al Sol y con una      indicación de la ruta inicial de la Pioneer 10;&lt;br /&gt;
* Arriba del conjunto, a la izquierda,se muestra, también con indicaciones en sistema binario, el spin de una molécula de hidrógeno, el elemento más común en el universo.&lt;br /&gt;
La placa fue diseñada y popularizada por el astrónomo estadounidense y divulgador científico [[Carl Sagan]] y por el también astrónomo estadounidense [[Frank Drake]]. Fueron dibujadas por [[Linda Salzman Sagan]].&lt;br /&gt;
&lt;br /&gt;
==La nave==&lt;br /&gt;
La sonda fue construida de aluminio y pesaba 258 kg en el despegue, con 28 kg de propelente. La parte central era un anillo hexagonal de 71 cm de ancho y 25,5 cm de altura que albergaba el sistema de radio, la computadora, baterías, la grabadora, los cables y otros elementos. Pioneer 10 lleva una antena parabólica de 2,74 m para las comunicaciones con la Tierra, además de unas antenas de media y baja ganancia. La principal transmitía a 2 kbps, con una ganancia de 38 dB. La energía era suministrada por 4 generadores termoeléctricos de radioisótopos (abreviadamente, RTG) de 15 kg de masa cada uno y 58,36 cm, y utilizaba dióxido de plutonio como fuente de energía. La Pioneer 10 requería 106 vatios de potencia y 26 vatios para los experimentos. El sistema de propulsión era alimentado por un tanque de hidracina de 26kg, y constaba de 12 propulsores para correcciones y actitud. La orientación se realizaba mediante 3 sensores solares y un sensor estelar apuntando a Canopus. El control de la sonda lo realizaba una computadora central, constando de un procesador de comandos y memoria. La información era almacenada en una grabadora de datos con 49 kb de memoria, 50 kb para los experimentos y 222 comandos.&lt;br /&gt;
&lt;br /&gt;
Entre los experimentos que la Pioneer 10 llevaba a bordo se encontraban detectores de meteoritos, una cámara, un radiómetro, un fotómetro, un detector de rayos cósmicos, un sensor plasma y un magnetómetro.&lt;br /&gt;
&lt;br /&gt;
==Fin de la misión==&lt;br /&gt;
Después de 1997, la débil señal de la Pioneer 10 continuó siendo rastreada por la Red del Espacio Profundo, como parte de un nuevo concepto en el estudio de la tecnología de comunicaciones basado en extraer mensajes coherentes usando la teoría del caos de una señal saturada de ruido. La sonda fue usada en el entrenamiento de controladores de vuelo en cómo adquirir señales de radio del espacio. &lt;br /&gt;
&lt;br /&gt;
La última recepción exitosa de telemetría fue el 27 de abril de 2002. Las señales subsecuentes apenas fueron detectables. La pérdida de contacto fue probablemente debido a la combinación del incremento de la distancia y a un lento debilitamiento de la fuente de energía de la sonda.&lt;br /&gt;
&lt;br /&gt;
La última débil señal del Pioneer 10 fue recibida el 23 de enero de 2003, cuando estaba a 12 mil millones de kilómetros de la Tierra. El intento por contactarla el 7 de febrero de 2003 no fue exitoso. Un último intento fue realizado la mañana del 4 de marzo de 2006, la última vez que la antena estaría correctamente alineada con la Tierra, sin embargo no se recibió respuesta alguna del Pioneer 10. En la actualidad la nave se dirige hacia la estrella Aldebarán, en la constelación de Tauro, a donde llegará dentro de 1.690.000 años.&lt;br /&gt;
==Fuentes==&lt;br /&gt;
* [http://www.sondasespaciales.com/index.php/Pioneer_10‎]&lt;br /&gt;
* [http://www.ecojoven.com/02112000/pioneer10.html‎]&lt;br /&gt;
* [http://www.nasa.gov/centers/ames/spanish/news/releases/.../03_13AR_span.htm..]&lt;br /&gt;
* [http://www.cosmonoticias.org/tag/pioneer-10-y-11/]&lt;br /&gt;
&lt;br /&gt;
[[Category:Astronáutica]][[Category:Astronomía_y_astrofísica]][[Category:Exploración_espacial]]&lt;/div&gt;</summary>
		<author><name>Manuelmanzanillovi</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Pioneer_10&amp;diff=2140213</id>
		<title>Pioneer 10</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Pioneer_10&amp;diff=2140213"/>
		<updated>2014-01-17T14:47:45Z</updated>

		<summary type="html">&lt;p&gt;Manuelmanzanillovi: Página creada con ' {{Objeto |nombre=Pioneer 10 |imagen=Pioneer10.jpg |tamaño= |descripcion= Es una sonda espacial estadounidense que fue lanzada el 2 de marzo de 1972, siendo la prim...'&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
{{Objeto&lt;br /&gt;
|nombre=Pioneer 10&lt;br /&gt;
|imagen=Pioneer10.jpg&lt;br /&gt;
|tamaño=&lt;br /&gt;
|descripcion= Es una [[sonda espacial]] estadounidense que fue lanzada el [[2 de marzo]] de [[1972]], siendo la primera sonda que atravesó el cinturón de asteroides y que llegó hasta el planeta [[Júpiter]].&lt;br /&gt;
}}&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;'''Pioneer 10''' es una sonda espacial estadounidense que fue lanzada el 2 de marzo de 1972, siendo la primera sonda que atravesó el cinturón de asteroides y que llegó hasta el planeta Júpiter, el objetivo principal de su misión. En junio del año 1983 se convirtió en el primer objeto fabricado por el ser humano que atravesó la órbita de [[Neptuno]], en aquel momento el planeta más distante del Sol dada la excentricidad de la órbita de [[Plutón]], que hasta 2006 no dejó de considerarse planeta.&lt;br /&gt;
&lt;br /&gt;
El paso por Júpiter el 3 de diciembre de 1973 proporcionó las mejores imágenes hasta la fecha de la atmósfera del planeta, permitiendo obtener información de la temperatura de la atmósfera y de la altura en la que se encuentran las nubes superiores de Júpiter. También estudió los cinturones de radiación del planeta y su fuerte campo magnético, de intensidad muy superior a la que se esperaba.&lt;br /&gt;
&lt;br /&gt;
==La placa Pioneer==&lt;br /&gt;
La nave Pioneer 10 es también famosa por el hecho de que contiene una placa inscrita con un mensaje simbólico que le informa a la civilización extraterrestre que pudiese interceptar la sonda acerca del ser humano y su lugar de procedencia, la Tierra, una especie de &amp;quot;mensaje en una botella&amp;quot; interestelar. Esta placa fue fabricada en aluminio anodizado en oro, debido a que este elemento tiene ciertas propiedades que hacen que se degrade mínimamente.&lt;br /&gt;
&lt;br /&gt;
En la placa aparece:&lt;br /&gt;
* A la derecha, la imagen de la sonda con el único fin de dar proporción a las dos figuras humanas dibujadas delante, una femenina y otra masculina.&lt;br /&gt;
* A la izquierda, un haz de líneas que parten radialmente de un mismo punto; ese punto es el planeta Tierra; las líneas indican la dirección de los púlsares más significativos cercanos a nuestro sistema solar y en cada uno, en sistema de numeración binario, la secuencia      de pulsos de cada uno; este apartado constituye nuestro &amp;quot;domicilio&amp;quot; en el universo; una civilización técnicamente avanzada, con conocimiento de los púlsares, podría interpretar la placa;&lt;br /&gt;
* En la parte inferior se representa un esquema del sistema solar,con los planetas ordenados según su distancia respecto al Sol y con una      indicación de la ruta inicial de la Pioneer 10;&lt;br /&gt;
* Arriba del conjunto, a la izquierda,se muestra, también con indicaciones en sistema binario, el spin de una molécula de hidrógeno, el elemento más común en el universo.&lt;br /&gt;
La placa fue diseñada y popularizada por el astrónomo estadounidense y divulgador científico [[Carl Sagan]] y por el también astrónomo estadounidense [[Frank Drake]]. Fueron dibujadas por [[Linda Salzman Sagan]].&lt;br /&gt;
&lt;br /&gt;
==La nave==&lt;br /&gt;
La sonda fue construida de aluminio y pesaba 258 kg en el despegue, con 28 kg de propelente. La parte central era un anillo hexagonal de 71 cm de ancho y 25,5 cm de altura que albergaba el sistema de radio, la computadora, baterías, la grabadora, los cables y otros elementos. Pioneer 10 lleva una antena parabólica de 2,74 m para las comunicaciones con la Tierra, además de unas antenas de media y baja ganancia. La principal transmitía a 2 kbps, con una ganancia de 38 dB. La energía era suministrada por 4 generadores termoeléctricos de radioisótopos (abreviadamente, RTG) de 15 kg de masa cada uno y 58,36 cm, y utilizaba dióxido de plutonio como fuente de energía. La Pioneer 10 requería 106 vatios de potencia y 26 vatios para los experimentos. El sistema de propulsión era alimentado por un tanque de hidracina de 26kg, y constaba de 12 propulsores para correcciones y actitud. La orientación se realizaba mediante 3 sensores solares y un sensor estelar apuntando a Canopus. El control de la sonda lo realizaba una computadora central, constando de un procesador de comandos y memoria. La información era almacenada en una grabadora de datos con 49 kb de memoria, 50 kb para los experimentos y 222 comandos.&lt;br /&gt;
&lt;br /&gt;
Entre los experimentos que la Pioneer 10 llevaba a bordo se encontraban detectores de meteoritos, una cámara, un radiómetro, un fotómetro, un detector de rayos cósmicos, un sensor plasma y un magnetómetro.&lt;br /&gt;
&lt;br /&gt;
==Fin de la misión==&lt;br /&gt;
Después de 1997, la débil señal de la Pioneer 10 continuó siendo rastreada por la Red del Espacio Profundo, como parte de un nuevo concepto en el estudio de la tecnología de comunicaciones basado en extraer mensajes coherentes usando la teoría del caos de una señal saturada de ruido. La sonda fue usada en el entrenamiento de controladores de vuelo en cómo adquirir señales de radio del espacio. &lt;br /&gt;
&lt;br /&gt;
La última recepción exitosa de telemetría fue el 27 de abril de 2002. Las señales subsecuentes apenas fueron detectables. La pérdida de contacto fue probablemente debido a la combinación del incremento de la distancia y a un lento debilitamiento de la fuente de energía de la sonda.&lt;br /&gt;
&lt;br /&gt;
La última débil señal del Pioneer 10 fue recibida el 23 de enero de 2003, cuando estaba a 12 mil millones de kilómetros de la Tierra. El intento por contactarla el 7 de febrero de 2003 no fue exitoso. Un último intento fue realizado la mañana del 4 de marzo de 2006, la última vez que la antena estaría correctamente alineada con la Tierra, sin embargo no se recibió respuesta alguna del Pioneer 10. En la actualidad la nave se dirige hacia la estrella Aldebarán, en la constelación de Tauro, a donde llegará dentro de 1.690.000 años.&lt;br /&gt;
==Fuentes==&lt;br /&gt;
&lt;br /&gt;
* [www.sondasespaciales.com/index.php/Pioneer_10‎]&lt;br /&gt;
* [www.ecojoven.com/02112000/pioneer10.html‎]&lt;br /&gt;
* [www.nasa.gov/centers/ames/spanish/news/releases/.../03_13AR_span.htm..]&lt;br /&gt;
* [http://www.cosmonoticias.org/tag/pioneer-10-y-11/]&lt;br /&gt;
[[Category:Astronáutica]][[Category:Astronomía_y_astrofísica]][[Category:Exploración_espacial]]&lt;/div&gt;</summary>
		<author><name>Manuelmanzanillovi</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Archivo:Pioneer10.jpg&amp;diff=2140152</id>
		<title>Archivo:Pioneer10.jpg</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Archivo:Pioneer10.jpg&amp;diff=2140152"/>
		<updated>2014-01-17T14:12:57Z</updated>

		<summary type="html">&lt;p&gt;Manuelmanzanillovi: Pioneer 10&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Sumario ==&lt;br /&gt;
Pioneer 10&lt;br /&gt;
== Estado de copyright: ==&lt;br /&gt;
&lt;br /&gt;
== Fuente: ==&lt;/div&gt;</summary>
		<author><name>Manuelmanzanillovi</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=W&amp;diff=2096911</id>
		<title>W</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=W&amp;diff=2096911"/>
		<updated>2013-12-02T14:03:45Z</updated>

		<summary type="html">&lt;p&gt;Manuelmanzanillovi: /* Ortografía */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Objeto&lt;br /&gt;
|nombre=W&lt;br /&gt;
|imagen=Letra_W.jpg&lt;br /&gt;
|tamaño=&lt;br /&gt;
|descripcion= &lt;br /&gt;
 &lt;br /&gt;
}}&lt;br /&gt;
&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;'''La letra W'''&lt;br /&gt;
Vigésima sexta letra del abecedario español, y vigésima tercera del orden latino internacional, usada en voces de procedencia extranjera. En las lenguas en las que existe como fonema, su articulación es ora de u semiconsonante, como en inglés, ora fricativa labiodental y sonora, como en alemán. En español se pronuncia como b en nombres propios de personajes godos, p. ej., en Walia, Witerico, Wamba; en nombres propios o derivados procedentes del alemán, p. ej., en Wagner, Westfalia, wagneriano, y en algunos casos más. En vocablos de procedencia inglesa conserva a veces la pronunciación de u semiconsonante; p. ej., en Washington, washingtoniano. Su nombre es uve doble, ve doble o doble ve.&lt;br /&gt;
&lt;br /&gt;
==Ortografía==&lt;br /&gt;
En palabras totalmente incorporadas al idioma es frecuente que la grafía w haya sido reemplazada por v simple; p. ej., en vagón, vals, vatio.&lt;br /&gt;
&lt;br /&gt;
==Historia==&lt;br /&gt;
La forma primitiva de la W fue una VV (doble V) usada en el siglo VII  por los primeros amanuenses anglosajones que representaban este fonema  con el dígrafo «uu». Este dígrafo no tuvo en principio amplio uso, pues el sonido solía ser representado por la runa wynn Ƿ.  Denotaba la semiconsonante germánica W, pues no tenía correspondencia  en las lenguas románicas, ya que la V latina había pasado a ser  labiodental. La W ganó popularidad a partir de la conquista normanda de 1066, de tal modo que alrededor de 1300 ya había tomado el lugar de wynn en el uso común, asentándose definitivamente el grafema  «w» moderno. Otras formas de la letra fueron un par de V cuyos brazos  se cruzaban en el medio. Una forma cursiva obsoleta que se encuentra  tanto en el inglés como en el alemán del siglo XI es la forma de una n cuyo brazo derecho se curva hacia arriba como una v cursiva (compárese con ƕ).&lt;br /&gt;
&lt;br /&gt;
==Uso Fonético==&lt;br /&gt;
Se pronuncia como una U, o bien como una V. La W es una letra muy poco utilizada en español y básicamente se emplea en extranjerismos.  Generalmente, se conserva la pronunciación de la W del idioma de  origen, aunque esto no siempre es así. Esto provoca que pueda ser  pronunciada como /w/ o /b/.&lt;br /&gt;
&lt;br /&gt;
===Evolución del fonema===&lt;br /&gt;
El fonema /w/ del latín devino en /v/ en las lenguas romances; por esta razón la V  dejó de ser apropiada para representar el sonido /w/ de las lenguas  germánicas. En alemán, al igual que sucedió en las lenguas romances, el  fonema /w/ terminó siendo /v/ (ésta es la razón por la cual la W alemana  representa tal sonido). En holandés, W es una aproximante labiodental  (salvo las palabras que contienen el diptongo eeuw, que se pronuncia /eːw/), o cualquier otro diptongo que contenga –uw).&lt;br /&gt;
&lt;br /&gt;
==Fuentes==&lt;br /&gt;
* Real academia española [http://lema.rae.es/drae/?val=w]&lt;br /&gt;
* [http://es.wikipedia.org/wiki/W]&lt;br /&gt;
[[Category:Ortografía]] [[Category:Lingüística]][[Category:Grafemas]]&lt;/div&gt;</summary>
		<author><name>Manuelmanzanillovi</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=W&amp;diff=2096908</id>
		<title>W</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=W&amp;diff=2096908"/>
		<updated>2013-12-02T14:02:32Z</updated>

		<summary type="html">&lt;p&gt;Manuelmanzanillovi: Página creada con '{{Objeto |nombre=W |imagen=Letra_W.jpg |tamaño= |descripcion=    }} &amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;'''La letra W''' Vigésima sexta letra del abecedario español, y vigésima tercera del...'&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Objeto&lt;br /&gt;
|nombre=W&lt;br /&gt;
|imagen=Letra_W.jpg&lt;br /&gt;
|tamaño=&lt;br /&gt;
|descripcion= &lt;br /&gt;
 &lt;br /&gt;
}}&lt;br /&gt;
&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;'''La letra W'''&lt;br /&gt;
Vigésima sexta letra del abecedario español, y vigésima tercera del orden latino internacional, usada en voces de procedencia extranjera. En las lenguas en las que existe como fonema, su articulación es ora de u semiconsonante, como en inglés, ora fricativa labiodental y sonora, como en alemán. En español se pronuncia como b en nombres propios de personajes godos, p. ej., en Walia, Witerico, Wamba; en nombres propios o derivados procedentes del alemán, p. ej., en Wagner, Westfalia, wagneriano, y en algunos casos más. En vocablos de procedencia inglesa conserva a veces la pronunciación de u semiconsonante; p. ej., en Washington, washingtoniano. Su nombre es uve doble, ve doble o doble ve.&lt;br /&gt;
&lt;br /&gt;
==Ortografía==&lt;br /&gt;
 En palabras totalmente incorporadas al idioma es frecuente que la grafía w haya sido reemplazada por v simple; p. ej., en vagón, vals, vatio.&lt;br /&gt;
&lt;br /&gt;
==Historia==&lt;br /&gt;
La forma primitiva de la W fue una VV (doble V) usada en el siglo VII  por los primeros amanuenses anglosajones que representaban este fonema  con el dígrafo «uu». Este dígrafo no tuvo en principio amplio uso, pues el sonido solía ser representado por la runa wynn Ƿ.  Denotaba la semiconsonante germánica W, pues no tenía correspondencia  en las lenguas románicas, ya que la V latina había pasado a ser  labiodental. La W ganó popularidad a partir de la conquista normanda de 1066, de tal modo que alrededor de 1300 ya había tomado el lugar de wynn en el uso común, asentándose definitivamente el grafema  «w» moderno. Otras formas de la letra fueron un par de V cuyos brazos  se cruzaban en el medio. Una forma cursiva obsoleta que se encuentra  tanto en el inglés como en el alemán del siglo XI es la forma de una n cuyo brazo derecho se curva hacia arriba como una v cursiva (compárese con ƕ).&lt;br /&gt;
&lt;br /&gt;
==Uso Fonético==&lt;br /&gt;
Se pronuncia como una U, o bien como una V. La W es una letra muy poco utilizada en español y básicamente se emplea en extranjerismos.  Generalmente, se conserva la pronunciación de la W del idioma de  origen, aunque esto no siempre es así. Esto provoca que pueda ser  pronunciada como /w/ o /b/.&lt;br /&gt;
&lt;br /&gt;
===Evolución del fonema===&lt;br /&gt;
El fonema /w/ del latín devino en /v/ en las lenguas romances; por esta razón la V  dejó de ser apropiada para representar el sonido /w/ de las lenguas  germánicas. En alemán, al igual que sucedió en las lenguas romances, el  fonema /w/ terminó siendo /v/ (ésta es la razón por la cual la W alemana  representa tal sonido). En holandés, W es una aproximante labiodental  (salvo las palabras que contienen el diptongo eeuw, que se pronuncia /eːw/), o cualquier otro diptongo que contenga –uw).&lt;br /&gt;
&lt;br /&gt;
==Fuentes==&lt;br /&gt;
* Real academia española [http://lema.rae.es/drae/?val=w]&lt;br /&gt;
* [http://es.wikipedia.org/wiki/W]&lt;br /&gt;
[[Category:Ortografía]] [[Category:Lingüística]][[Category:Grafemas]]&lt;/div&gt;</summary>
		<author><name>Manuelmanzanillovi</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Archivo:Letra_W.jpg&amp;diff=2096904</id>
		<title>Archivo:Letra W.jpg</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Archivo:Letra_W.jpg&amp;diff=2096904"/>
		<updated>2013-12-02T14:00:50Z</updated>

		<summary type="html">&lt;p&gt;Manuelmanzanillovi: Letra w&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Sumario ==&lt;br /&gt;
Letra w&lt;br /&gt;
== Estado de copyright: ==&lt;br /&gt;
&lt;br /&gt;
== Fuente: ==&lt;/div&gt;</summary>
		<author><name>Manuelmanzanillovi</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Plan_de_contingencia&amp;diff=2081724</id>
		<title>Plan de contingencia</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Plan_de_contingencia&amp;diff=2081724"/>
		<updated>2013-11-18T18:53:40Z</updated>

		<summary type="html">&lt;p&gt;Manuelmanzanillovi: Página creada con '{{Definición |nombre= Plan de contingencia |imagen= PlandeContingencia.jpg‎  |tamaño= |concepto=Un plan de contingencia es un tipo de plan preventivo, predictivo y reactivo....'&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Definición&lt;br /&gt;
|nombre= Plan de contingencia&lt;br /&gt;
|imagen= PlandeContingencia.jpg‎ &lt;br /&gt;
|tamaño=&lt;br /&gt;
|concepto=Un plan de contingencia es un tipo de plan preventivo, predictivo y reactivo. Presenta una estructura estratégica y operativa que ayudará a controlar una situación de emergencia y a minimizar sus consecuencias negativas.&lt;br /&gt;
}}&lt;br /&gt;
&amp;lt;div align=justify&amp;gt;&lt;br /&gt;
Un '''plan de contingencia ''' es un tipo de plan preventivo, predictivo y reactivo. Presenta una estructura estratégica y operativa que ayudará a controlar una situación de emergencia y a minimizar sus consecuencias negativas. En muchos casos es instrumento de gestión para el gobierno de las Tecnologías de la Información y las Comunicaciones en el dominio del soporte y el desempeño. &lt;br /&gt;
&lt;br /&gt;
El plan de contingencia propone una serie de procedimientos alternativos al funcionamiento normal de una organización, cuando alguna de sus funciones usuales se ve perjudicada por una contingencia interna o externa.&lt;br /&gt;
&lt;br /&gt;
Esta clase de plan, por lo tanto, intenta garantizar la continuidad del funcionamiento de la organización frente a cualquier eventualidad, ya sean materiales o personales. Un plan de contingencia incluye cuatro etapas básicas: la evaluación, la planificación, las pruebas de viabilidad y la ejecución.&lt;br /&gt;
&lt;br /&gt;
Los especialistas recomiendan planificar cuando aún no es necesario; es decir, antes de que sucedan los accidentes. Por otra parte, un plan de contingencia debe ser dinámico y tiene que permitir la inclusión de alternativas frente a nuevas incidencias que se pudieran producir con el tiempo. Por eso, debe ser actualizado y revisado de forma periódica.&lt;br /&gt;
&lt;br /&gt;
En la informática, en la rama de la [[seguridad informática]] existe un [[plan de contingencia en seguridad informática]] el cual es un programa alternativo para que una empresa pueda recuperarse de un desastre informático y restablecer sus operaciones con rapidez. Estos planes también se conocen por la sigla DRP, del inglés Disaster Recovery Plan.&lt;br /&gt;
&lt;br /&gt;
Un programa DRP incluye un plan de respaldo (que se realiza antes de la amenaza), un plan de emergencia (que se aplica durante la amenaza) y un plan de recuperación (con las medidas para aplicar una vez que la amenaza ha sido controlada).&lt;br /&gt;
==Ciclo de PDCA==&lt;br /&gt;
El plan de contingencias sigue el conocido ciclo de vida iterativo PDCA (plan-do-check-act, es decir, planificar-hacer-comprobar-actuar). Nace de un análisis de riesgo donde, entre otras amenazas, se identifican aquellas que afectan a la continuidad de las Empresas.&lt;br /&gt;
Sobre dicha base se seleccionan las contramedidas más adecuadas entre diferentes alternativas, siendo plasmadas en el plan de contingencias junto con los recursos necesarios para ponerlo en marcha.&lt;br /&gt;
El plan debe ser revisado periódicamente. Generalmente, la revisión será consecuencia de un nuevo análisis de riesgo. En cualquier caso, el plan de contingencias siempre es cuestionado cuando se materializa una amenaza, actuando de la siguiente manera:&lt;br /&gt;
*Si la amenaza estaba prevista y las contramedidas fueron eficaces: se corrigen solamente aspectos menores del plan para mejorar la eficiencia.&lt;br /&gt;
*Si la amenaza estaba prevista pero las contramedidas fueron ineficaces: debe analizarse la causa del fallo y proponer nuevas contramedidas.&lt;br /&gt;
*Si la amenaza no estaba prevista: debe promoverse un nuevo análisis de riesgos. Es posible que las contramedidas adoptadas fueran eficaces para una amenaza no prevista. No obstante, esto no es excusa para evitar el análisis de lo ocurrido.&lt;br /&gt;
==Contenido==&lt;br /&gt;
El plan de contingencias comprende tres subplanes. Cada plan determina las contramedidas necesarias en cada momento del tiempo respecto a la materialización de cualquier amenaza:&lt;br /&gt;
*El plan de respaldo. Contempla las contramedidas preventivas antes de que se materialice una amenaza. Su finalidad es evitar dicha materialización.&lt;br /&gt;
*El plan de emergencia. Contempla las contramedidas necesarias durante la materialización de una amenaza, o inmediatamente después. Su finalidad es paliar los efectos adversos de la amenaza.&lt;br /&gt;
*El plan de recuperación. Contempla las medidas necesarias después de materializada y controlada la amenaza. Su finalidad es restaurar el estado de las cosas tal y como se encontraban antes de la materialización de la amenaza.&lt;br /&gt;
Por otra parte, el plan de contingencias no debe limitarse a estas medidas organizativas. También debe expresar claramente:&lt;br /&gt;
*Qué recursos materiales son necesarios.&lt;br /&gt;
*Qué personas están implicadas en el cumplimiento del plan.&lt;br /&gt;
*Cuáles son las responsabilidades concretas de esas personas y su rol dentro del plan.&lt;br /&gt;
*Qué protocolos de actuación deben seguir y cómo son.&lt;br /&gt;
&lt;br /&gt;
==Fuentes==&lt;br /&gt;
* Definicion.de: Plan de contingencia [http://definicion.de/plan-de-contingencia/]&lt;br /&gt;
* Manografias.com: Plan de contingencia [http://www.monografias.com/trabajos11/plconting/plconting.shtml]&lt;br /&gt;
&lt;br /&gt;
[[Category:Gestión_administrativa]]&lt;/div&gt;</summary>
		<author><name>Manuelmanzanillovi</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Perfilaci%C3%B3n_criminal&amp;diff=2053516</id>
		<title>Perfilación criminal</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Perfilaci%C3%B3n_criminal&amp;diff=2053516"/>
		<updated>2013-10-04T21:19:32Z</updated>

		<summary type="html">&lt;p&gt;Manuelmanzanillovi: /* Orígenes del perfil criminológico */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Definición&lt;br /&gt;
|nombre= Perfilación criminal o Perfilación forence&lt;br /&gt;
|imagen=Criminalistica_1.JPG &lt;br /&gt;
|concepto= Técnica forense para la creación de perfiles criminales o conocido también como perfiles forenses. &lt;br /&gt;
}}&amp;lt;div align=justify&amp;gt;'''La perfilación criminal''' es un método forense de aproximar a las investigaciones policiales al esclarecimiento de los delitos, no establece la identidad del autor, pero si deja plasmado las características psicológicas del mismo, y de esa forma los investigadores cierran el marco de sospechosos, es muy útil en aquellos casos donde existe marcado número de huellas y evidencias ya que la huella psicológica del victimario queda plasmada en el lugar de los hechos, a esto se suman otras determinaciones como la autopsia psicológica, estudio criminológico del lugar entre otras, la perfilación es una herramienta indispensable para las actuales investigaciones criminales.&lt;br /&gt;
&lt;br /&gt;
== Perfilación criminal==&lt;br /&gt;
La perfilación criminal intenta proporcionar a los equipos de investigación la información específica entorno al tipo de individuo que ha cometido un cierto crimen, usualmente los perfiles son más eficaces en aquellos casos en los que un delincuente desconocido ha mostrado indicios de psicopatología. En esta categoría incluiríamos delitos como el asesinato serial, la violación, la piromanía, robos de bancos y el secuestro y abuso sexual de niños.&lt;br /&gt;
&lt;br /&gt;
Su objetivo no es la identificación absoluta del presunto autor sino tratar de establecer las características de la personalidad del victimario, que consiste en inferir [[aspectos psicosociales]] del agresor con base en un análisis psicológico, criminalístico y [[forense]] del hecho, con el fin de identificar un tipo de persona (no una persona en particular) para orientar la investigación y la captura, esta técnica es útil para la justicia porque permite ser aplicada en diferentes situaciones como crímenes violentos, descarte de sospechosos, identificación del tipo de criminal que cometió el delito; también es ventajosa para los profesionales de la justicia como herramienta al preparar interrogatorios, justificar la petición de pruebas; pero sobretodo es de gran utilidad en la aproximación judicial a un delincuente.&lt;br /&gt;
&lt;br /&gt;
Un elemento importantes es que la elaboración del perfil es probabilístico, se puede no acertar y eso lo tienen que tener muy en cuenta los investigadores, porque se pueden tomar decisiones que pueden cambiar el curso de la investigación e incluso provocar la detención de inocentes, y dilapidarse recursos materiales y humanos en una dirección equivocada. El informe no requiere elementos formales, debe ser preciso, breve y comprensible, reconstruyendo el suceso a partir de las características de personalidad del autor y la víctima de manera oral o escrita, no tiene carácter probatorio y si indiciario.&lt;br /&gt;
&lt;br /&gt;
==Orígenes del perfil criminológico== &lt;br /&gt;
Los orígenes del perfil criminológico tienen sus raíces aproximadamente sobre el año [[1888]], en [[Inglaterra]], curiosamente en la investigación del caso de [[Jack el destripador]], elaborada por el psiquiatra [[Dr. ThomasBond]]. En este sentido encontramos que CANTER el creador de la “psicología investigadora”, dice “… este perfil prueba que dicha técnica como herramienta auxiliar de la policía fue algo inherente al propio nacimiento profesional de ésta…”. Pero además, se confirma dicha técnica como herramienta científica amparada por la [[criminología]], la [[psicología]] y [[psiquiatría]].&lt;br /&gt;
&lt;br /&gt;
Lo que es innegable es que el perfil criminológico como técnica de investigación criminal se encuentra en sus inicios, reconociéndose como fecha aproximada de la primera metodología científica sobre el perfil criminológico, la que realizó el [[FBI]], en los años [[1970]] en [[Quantico]] ([[Estados Unidos]]). Podemos decir en principio que el cuño originario del término se les debe reconocer a ciertos investigadores integrantes de dicha institución. El primer caso que se conoce es el de [[Susan Jaeger]], una niña que desapareció en [[1973]], ya la que la policía llevaba más de medio año buscando infructuosamente. Había sido secuestrada mientras dormía en su tienda de campaña, haciendo camping con sus padres. Siete meses más tarde apareció muerta en un bosque cercano, gravemente mutilada.&lt;br /&gt;
&lt;br /&gt;
El FBI sugirió que el asesino era un varón blanco, que vivía cerca del camping, y que posiblemente contara con algún arresto previo. Probablemente, se anotó también, habría guardado algún recuerdo físico del hecho. El perfil condujo ante un sospechoso, [[David Meirhofer]], quien sin embargó negó los cargos. Cuando, más tarde, la madre grabó una llamada anónima que recibió, en la que se le informaba de que su hija había sido secuestrada, se comprobó que el sospechoso había hecho esa llamada. Antes de que se ahorcara en su celda, la policía comprobó que también había cometido otros tres asesinatos.&lt;br /&gt;
&lt;br /&gt;
==Elementos de perfilación criminal==&lt;br /&gt;
Elementos que integran la perfilación criminal son :&lt;br /&gt;
* Estudio del lugar del hecho.&lt;br /&gt;
* [[Fotografía]] y Fílmica forense.&lt;br /&gt;
* [[Autopsia]] médico legal.&lt;br /&gt;
* Autopsia psicológica.&lt;br /&gt;
* Infografía forense.&lt;br /&gt;
* Levantamiento operativo o situación criminológica. &lt;br /&gt;
* Evidencia recolectada y posteriormente revisada o analizada más sus resultados.&lt;br /&gt;
* Planimetría forense.&lt;br /&gt;
 &lt;br /&gt;
== Principales aplicaciones de perfiles criminales==&lt;br /&gt;
Principales aplicaciones de la técnica de elaboración de perfiles criminales son:&lt;br /&gt;
&lt;br /&gt;
* Crímenes violentos y seriales.&lt;br /&gt;
* Identificación del autor y eliminación de sospechosos.&lt;br /&gt;
* Técnicas investigativas con base en la identificación del tipo decriminal.&lt;br /&gt;
* Provocar al agresor a través de los medios de comunicación.&lt;br /&gt;
* Preparación de interrogatorios.&lt;br /&gt;
* Justificación de solicitud de otras pruebas.&lt;br /&gt;
* Vincular crímenes.&lt;br /&gt;
 &lt;br /&gt;
==Tipos de perfiles criminales==&lt;br /&gt;
&lt;br /&gt;
* Perfiles de agresores conocidos, perfil psicológico o método inductivo&lt;br /&gt;
* Perfiles de agresores conocidos, perfil psicológico o método deductivo&lt;br /&gt;
* Perfil geográfico.&lt;br /&gt;
 &lt;br /&gt;
=== Método inductivo===&lt;br /&gt;
Se conoce por Perfiles de agresores conocidos, perfil psicológico método inductivo:&lt;br /&gt;
&lt;br /&gt;
Consiste en la caracterización de los agresores conocidos o población carcelaria para extraer características generales; es decir, se parte de lo particular a lo general; por ejemplo: si el investigador está elaborando perfiles de agresores dentro de una cárcel, entonces entrevistará a un violador y nota que no es asertivo, luego a otro y observa lo mismo entonces, si se repite el patrón, el investigador podrá extraer una característica general de los violadores.&lt;br /&gt;
&lt;br /&gt;
Para obtener estos datos, los investigadores realizan entrevistas de criminales violentos condenados sin posibilidades de salir de la [[cárcel]], para que así brinden amplia información y con esta no tengan nada que ganar o perder. Además se basan en la observación conductual y en informes de la conducta del delincuente brindada por otras personas (allegados, víctimas o guardianes penitenciarios). También se nutren los investigadores de datos provenientes del expediente judicial y con base en todas estas fuentes se construye el perfil inductivo. Este perfil se usa para la estrategia de entrevista y testimonios de individuos, determinando si sus características emparejan con las características de una base de datos de una clase de agresores determinada. La ventaja de este modelo es que es un gran facilitador de características, pues ofrece premisas con características básicas del agresor que permiten perfilarlo y predecir su comportamiento.&lt;br /&gt;
 &lt;br /&gt;
===Método deductivo===&lt;br /&gt;
&lt;br /&gt;
El método deductivo también no es más que los Perfiles de agresores conocidos, perfil criminal o método deductivo.&lt;br /&gt;
&lt;br /&gt;
Este método se desarrolla haciendo inferencias con base en el análisis de la evidencia psicológica de la escena del crimen. Se trata de ir de lo general a lo particular; es decir, de premisas generales como la edad del agresor, la raza de la víctima, las agresiones específicas que el criminal hizo a la víctima como cubrirle la cara o dejar algún tipo de simbología, etcétera de la evidencia psicológica se extraen rasgos del agresor para dar como resultado un perfil particular. Por ejemplo: agresor adulto, joven y blanco que es psicópata porque siente arrepentimiento. &lt;br /&gt;
&lt;br /&gt;
Para realizar este perfil resulta de mucha utilidad hacer comparaciones con las características de otros comportamientos criminales similares de población conocida (penitenciaria o carcelaria) obtenida mediante el método inductivo. &lt;br /&gt;
&lt;br /&gt;
Este método se puede usar como un tipo investigativo y adjudicativo, ya que como primera medida, el análisis de la evidencia conductual puede ser sistemáticamente examinada e interpretada para los hechos del caso, y después de esto puede ser usado para asistir en el proceso que se ponga a disposición en una corte legal. El perfil criminal deductivo no implica un individuo específico ni un crimen específico. Puede ser usado para sugerir un tipo de individuo con características psicológicas y emocionales específicas; describe solo las características evidentes en la conducta criminal a la mano, así como las circunstancias de tal conducta. &lt;br /&gt;
&lt;br /&gt;
Los encargados de hacer perfiles deductivos, recopilan información de la escena del crimen para analizarla y poder revelar qué tipo de persona lo cometió. Los casos reales de crímenes no se resuelven por pequeñas pistas, sino por el análisis de todas las pistas y los patrones del crimen. El perfil de criminales desconocidos el mismo método deductivo y consiste en el proceso de interpretación de la evidencia forense que incluye observar la escena del crimen, tomar [[fotografías]], reportes de autopsia, fotografías de la autopsia, además del estudio individual del agresor y la víctima partiendo de los patrones de conducta se deducen las características del agresor(es), la demografía, emociones y motivaciones.&lt;br /&gt;
&lt;br /&gt;
====Fases del  método deductivo====&lt;br /&gt;
El método de perfil deductivo incluye dos fases:&lt;br /&gt;
&lt;br /&gt;
* La fase investigadora: en la que como su nombre lo indica se investiga todo lo que tiene que ver con las evidencias ya sean físicas o conductuales. &lt;br /&gt;
* La fase del ensayo: esta fase involucra el análisis de evidencias conductuales de crímenes conocidos donde ya existe un sospechoso, por esta razón la meta en este caso es ayudar en el proceso de entrevista o interrogatorio y ayudar a desarrollar la visión de la fantasía en la mente del ofensor, para este fin se debe ser imparcial, es decir, tener una mente abierta y un pensamiento crítico, se debe pensar como delincuente, en sus necesidades, experiencias y motivaciones, por último se debe tener en cuenta la experiencia de vida pues esto puede influir de manera determinante en las personas.&lt;br /&gt;
 &lt;br /&gt;
===Perfil geográfico === &lt;br /&gt;
Está relacionado con las características físicas del lugar, podría llamarse perfil de la escena del crimen, ya que intenta generalizar la vinculación de las localizaciones de la escena del crimen con la probable residencia de un agresor desconocido. Aunque este tipo de perfil es primordialmente empírico, emplea el concepto de mapa mental y trata de reconstruir una representación psicológica relevante de las áreas del crimen en donde el agresor se sienta confortable. Un perfil geográfico es de gran ayuda para refinar el perfil de la escena del crimen, ya que lo que se intenta es generalizar la vinculación de la localización de la escena del crimen con la posible residencia del agresor, además de ayudar a formular el mapa mental. Para el caso colombiano, es importante mencionar que La [[Policía Nacional]] está utilizando técnicas de georeferenciación, es decir que se está implementando la técnica del perfil geográfico. &lt;br /&gt;
&lt;br /&gt;
Siendo importante en el estudio: &lt;br /&gt;
&lt;br /&gt;
* Etapa previa a la elaboración del perfil&lt;br /&gt;
* Información del contexto sociocultural donde ocurrió le escena del crimen.&lt;br /&gt;
* Protección de la escena del crimen&lt;br /&gt;
* Durante la elaboración del perfil&lt;br /&gt;
* Análisis y /o entrevista de la victima &lt;br /&gt;
* Entrevista a testigos&lt;br /&gt;
* Información de la escena o lugar de los hechos&lt;br /&gt;
* Evidencia forense y de conducta. &lt;br /&gt;
* El análisis del lugar de los hechos &lt;br /&gt;
* Criterios de clasificación de la información del delito. &lt;br /&gt;
* Tipo y estilo de homicidio. &lt;br /&gt;
* La intención primaria del asesino. &lt;br /&gt;
* El riesgo para la víctima. &lt;br /&gt;
* El riesgo para el agresor. &lt;br /&gt;
* La escalada del crimen &lt;br /&gt;
* Violencia expresiva y violencia instrumental &lt;br /&gt;
* El tiempo &lt;br /&gt;
* El lugar&lt;br /&gt;
* La reconstrucción del crimen.&lt;br /&gt;
&lt;br /&gt;
== Fuentes ==&lt;br /&gt;
*La perfilación criminal como técnica forense en la investigación del homicidio intencional con autor desconocido. Jorge, Dr Ricardo Rodríguez. Santa Clara, Cuba : Revista de la  Escuela de Medicina Legal,ISSN 1885-9577, Febrero 2011. [http://www.ucm.es/BUCM/revistas/med/18873278/articulos/REML1111130004A.PD]&lt;br /&gt;
* Libro: HOLMES, R &amp;amp; HOLMES. Profiling Violent Crimes: An Investigative Tools. United Kingdom : Sage Publications Inc., 2002.&lt;br /&gt;
* Perfil criminológico. breves aspectos científicos y metodológicos [http://www.profilers-seipc.com/documents/JFAA1.pdf] &lt;br /&gt;
[[Category:Criminalística]]&lt;/div&gt;</summary>
		<author><name>Manuelmanzanillovi</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Plan_de_contingencia_en_seguridad_Inform%C3%A1tica&amp;diff=2051023</id>
		<title>Plan de contingencia en seguridad Informática</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Plan_de_contingencia_en_seguridad_Inform%C3%A1tica&amp;diff=2051023"/>
		<updated>2013-10-01T20:49:40Z</updated>

		<summary type="html">&lt;p&gt;Manuelmanzanillovi: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Definición&lt;br /&gt;
|nombre= Plan de contingencia&lt;br /&gt;
|imagen= PlandeContingencia.jpg‎  &lt;br /&gt;
|tamaño=&lt;br /&gt;
|concepto=Definición de acciones a realizar, recursos a utilizar y personal a  emplear en caso de producirse un acontecimiento intencionado o  accidental que inutilice o degrade los recursos informáticos o de  transmisión de datos de una organización.  &lt;br /&gt;
}}&lt;br /&gt;
&amp;lt;div align=justify&amp;gt;&lt;br /&gt;
Dentro de la [[seguridad informática]] se denomina '''plan de contingencia '''(también de recuperación de desastres o de continuación de negocios), a la definición de acciones a realizar, recursos a utilizar y personal a emplear en caso de producirse un acontecimiento intencionado o accidental que inutilice o degrade los recursos informáticos o de transmisión de datos de una organización. Es decir, es la determinación precisa del quién, qué, cómo, cuándo y dónde en caso de producirse una anomalía en el sistema de información.&lt;br /&gt;
&lt;br /&gt;
El plan de contingencia debe considerar todos los componentes del sistema: Datos críticos, equipo lógico de base, aplicaciones, equipos físicos y de comunicaciones, documentación y personal. Además, debe contemplar también todos los recursos auxiliares, sin los cuales el funcionamiento de los sistemas podría verse seriamente comprometido: suministro de potencia; sistemas de climatización; instalaciones; etc. Finalmente, debe prever también la carencia de personal cualificado (por ejemplo,  por una huelga que impida el acceso del mismo) para el correcto funcionamiento del sistema. Se debe destacar, que previo al comienzo del trabajo, se debe obtener el pleno compromiso de los máximos    responsables de la organización. Sin su apoyo decidido y constante, el fracaso del plan está garantizado.&lt;br /&gt;
&lt;br /&gt;
El plan de contingencias debe ser comprobado de forma periódica para detectar y eliminar problemas. La  manera más efectiva de comprobar si funciona correctamente, es programar simulaciones de desastres. Los resultados obtenidos deben ser cuidadosamente revisados, y son la clave para identificar posibles defectos en el plan de contingencia. Además el plan de contingencia debe contemplar los planes de emergencia, backup, recuperación, comprobación mediante simulaciones y mantenimiento del mismo.  Un plan de contingencia adecuado debe ayudar a las empresas a recobrar rápidamente el control y capacidades para procesar la  información y restablecer la marcha normal del negocio.&lt;br /&gt;
&lt;br /&gt;
==Etapas fundamentales de un Plan de Contingencia. ==&lt;br /&gt;
*Definición general del plan.&lt;br /&gt;
*Determinación de vulnerabilidades.&lt;br /&gt;
*Selección de los recursos alternativos.&lt;br /&gt;
*Preparación detallada del plan.&lt;br /&gt;
*Pruebas y mantenimiento.&lt;br /&gt;
&lt;br /&gt;
===Definición general del plan.===&lt;br /&gt;
En esta etapa los altos responsables del organismo deben establecer: quiénes, y cómo, deben elaborar el plan,  implementarlo, probarlo y mantenerlo; qué acontecimientos debe contemplar y dónde se debe desarrollar el plan. Los aspectos principales de esta etapa son:&lt;br /&gt;
&lt;br /&gt;
'''Marco del plan. '''&lt;br /&gt;
*¿Debe limitarse a los equipos centrales?&lt;br /&gt;
*¿Debe incluir los equipos departamentales, PC's y LAN's?&lt;br /&gt;
*¿Qué procesos son, estratégicamente, más importantes?&lt;br /&gt;
'''Organización.'''&lt;br /&gt;
*¿Quiénes deben componer el equipo de desarrollo del plan?&lt;br /&gt;
*¿Quién será el responsable de este equipo?.&lt;br /&gt;
*¿Cómo se relacionarán con el resto de la institución?&lt;br /&gt;
*¿Qué nivel de autonomía tendrá el equipo?&lt;br /&gt;
*¿A quién reportará?&lt;br /&gt;
&lt;br /&gt;
'''Apoyo institucional. '''&lt;br /&gt;
&lt;br /&gt;
Un alto responsable (idealmente el máximo) de la institución remitirá una circular a todos  los departamentos involucrados, comunicándoles el proyecto y su importancia estratégica para el organismo. Asimismo, debe  instar su total colaboración e informarles de su responsabilidad en la elaboración del mismo.&lt;br /&gt;
 &lt;br /&gt;
'''Presupuesto.'''&lt;br /&gt;
 &lt;br /&gt;
Debe prever los gastos asociados con:&lt;br /&gt;
*La adquisición del paquete informático, o contratación de la empresa de servicios, para la  elaboración del proyecto.&lt;br /&gt;
*Reuniones, viajes, formación del personal.&lt;br /&gt;
*Costos del personal que constituye el equipo de elaboración del plan.&lt;br /&gt;
*Almacenamiento externo y transporte de los soportes de respaldo de la información.&lt;br /&gt;
*Adquisición o contratación de equipos.&lt;br /&gt;
&lt;br /&gt;
===Determinación de vulnerabilidades. ===&lt;br /&gt;
El propósito es obtener información de las consecuencias, de todo tipo, que tendría la ocurrencia de un siniestro. &lt;br /&gt;
&lt;br /&gt;
'''Identificación de aplicaciones críticas. '''&lt;br /&gt;
&lt;br /&gt;
Se determinarán las aplicaciones críticas priorizándolas en orden de importancia. Se obtendrá así un listado en  el que las aplicaciones más vitales, que ocuparán los primeros lugares de la lista, serán las que se deban recuperar primero, y siempre en el orden de aparición.&lt;br /&gt;
&lt;br /&gt;
'''Identificación de recursos. '''&lt;br /&gt;
&lt;br /&gt;
Se especificarán los recursos de los que dependen las aplicaciones críticas. Estos recursos serán: equipo lógico  de base, equipos físicos, de comunicaciones, etc. &lt;br /&gt;
&lt;br /&gt;
'''Período máximo de recuperación. '''&lt;br /&gt;
&lt;br /&gt;
*Cada departamento dependiente de aplicaciones críticas determinará el período máximo que puede  permanecer sin dichas aplicaciones tras un colapso de las mismas.&lt;br /&gt;
*Como consecuencia, se obtendrá una nueva lista de aplicaciones según el período máximo de recuperación. Este período podrá ser de minutos, horas, semanas, etc.&lt;br /&gt;
Las informaciones de los apartados Identificación de aplicaciones críticas y periodo máximo de recuperación se    obtendrán mediante formularios  y entrevistas a realizar a los máximos responsables de los departamentos de la  organización.&lt;br /&gt;
Una vez concluida esta etapa el equipo de desarrollo del PC deberá obtener la conformidad de los departamentos implicados y de los máximos responsables de la institución.&lt;br /&gt;
===Selección de los recursos alternativos. ===&lt;br /&gt;
Con los datos anteriores es fácil analizar y determinar las alternativas más convenientes en términos de costo-rendimiento.&lt;br /&gt;
Estas alternativas pueden ser procesos manuales, acuerdos mutuos, salas vacías (&amp;quot;cold-site&amp;quot;) o salas operativas  (&amp;quot;host-site&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
'''Recuperación manual''' &lt;br /&gt;
&lt;br /&gt;
Es sólo posible en un número muy escaso y decreciente con los años de aplicaciones.&lt;br /&gt;
&lt;br /&gt;
'''Acuerdos mutuos'''&lt;br /&gt;
&lt;br /&gt;
*Se realizan entre dos instituciones de similar configuración en sus Tecnologías de la Información.&lt;br /&gt;
*Se precisa que cada institución tenga su PC.&lt;br /&gt;
*Las aplicaciones críticas de cada institución puedan ser soportadas por los recursos informáticos y de  transmisión de datos de la otra, sin degradar las propias aplicaciones de ésta.&lt;br /&gt;
*Los cambios o actualizaciones de los recursos sean simultáneos en ambas instituciones.&lt;br /&gt;
Con el crecimiento de las aplicaciones en tiempo real y la interconexión de equipos de diferentes fabricantes, los acuerdos mutuos se hacen cada vez más difíciles.&lt;br /&gt;
&lt;br /&gt;
'''Salas vacías'''&lt;br /&gt;
&lt;br /&gt;
Sólo son viables si la institución puede resistir sin sus recursos de Tecnologías de la Información durante un tiempo determinado.&lt;br /&gt;
Es necesario que el fabricante de los equipos a reponer se comprometa por escrito a dicha reposición  dentro del período máximo de recuperación.&lt;br /&gt;
&lt;br /&gt;
'''Salas operativas. '''&lt;br /&gt;
&lt;br /&gt;
*Son necesarias si el período máximo de recuperación es de minutos u horas. &lt;br /&gt;
*Una posibilidad es utilizar dos instalaciones diferentes y separadas, una trabajando normalmente como     centro de desarrollo y otra de producción. El centro de desarrollo debe estar dimensionado con la suficiente holgura para alojar las aplicaciones críticas de producción caso de ser necesario.&lt;br /&gt;
*Otra posibilidad, la más usual, es la contratación del servicio de respaldo a una empresa especializada.&lt;br /&gt;
&lt;br /&gt;
===Preparación detallada del plan. ===&lt;br /&gt;
Incluye la documentación de las acciones a tomar, los actores a involucrar, los recursos a emplear,    procedimientos a seguir, etc. en un formato adecuado para su uso en situaciones críticas.  Esta documentación  debe estar disponible en varios lugares accesibles inmediatamente.&lt;br /&gt;
&lt;br /&gt;
'''Plan de contingencia de las áreas de servicio. '''&lt;br /&gt;
&lt;br /&gt;
Comprende el establecimiento del equipo humano de recuperación, localización de las instalaciones de  emergencia, inventario de recursos de respaldo y su ubicación, lista del personal involucrado y su localización en  todo momento, lista de empresas a contactar, sitios de almacenamiento de los soportes de respaldo de información, etc.&lt;br /&gt;
Así  mismo, se detallarán los procedimientos de recuperación de  las aplicaciones críticas según su periodo máximo de recuperación.&lt;br /&gt;
&lt;br /&gt;
'''Plan de contingencia de servicios. '''&lt;br /&gt;
&lt;br /&gt;
Consta de la documentación de los procedimientos de recuperación de los servicios con aplicaciones críticas. Incluye el equipo humano de recuperación, el  inventario de informaciones, localización de las instalaciones de  emergencia, etc.&lt;br /&gt;
&lt;br /&gt;
'''Plan de almacenamiento de información.'''&lt;br /&gt;
&lt;br /&gt;
Mientras todos los CPD que se precian disponen de soportes de respaldo de la información debidamente almacenados en instalaciones    externas, no sucede lo mismo con los departamentos informatizados  autónomamente. Es vital que estos departamentos identifiquen, dupliquen y almacenen externamente en lugares seguros las informaciones críticas.&lt;br /&gt;
Se recomienda el establecimiento de una estrategia, general para toda la institución, de información de respaldo.&lt;br /&gt;
&lt;br /&gt;
===Pruebas y mantenimiento. ===&lt;br /&gt;
&lt;br /&gt;
Si se quiere garantizar que el plan de contingencia, que usualmente se realiza durante un período de tiempo no  muy extenso (pocos meses), sea operativo durante años, esta etapa es absolutamente fundamental. De no  cuidar esta fase, el plan se convertirá en un costoso ejercicio académico de validez muy limitada en el tiempo.&lt;br /&gt;
Un aspecto crucial es la formación del personal para asegurar que el plan está vigente en cada momento y funciona correctamente.&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
'''Pruebas. '''&lt;br /&gt;
&lt;br /&gt;
Las pruebas no deben alterar el funcionamiento de los departamentos, por lo que se pueden realizar pruebas parciales en estos departamentos aisladamente. Con mayor periodicidad se pueden realizar pruebas  totales, en  horario nocturno o en un fin de semana.&lt;br /&gt;
&lt;br /&gt;
'''Mantenimiento.'''&lt;br /&gt;
&lt;br /&gt;
Comprende la actualización del plan según nuevas aplicaciones se implementen, otras dejen de ser operativas,  se sustituyan equipos, cambie el personal o su ubicación, varíe la legislación, se transformen los objetivos estratégicos, etc.&lt;br /&gt;
Las etapas citadas deben realizarse consecutivamente en el orden expuesto y sólo se pasará de una a otra tras haber concluido satisfactoriamente la previa.&lt;br /&gt;
El Plan de Contingencias implica un análisis de los posibles riesgos a los cuales pueden estar expuestos nuestros equipos de procesamiento y la información contenida en los diversos medios de almacenamiento, por lo que previamente se debe haber realizado un análisis de riesgo al sistema al cual se  le va a realizar el plan de contingencia.&lt;br /&gt;
&lt;br /&gt;
==Plan de Recuperación de Desastres==&lt;br /&gt;
Es importante definir los procedimientos y planes de acción para el caso de una posible falla, siniestro o desastre en el área Informática, considerando como tal  todas las áreas de los usuarios que procesan información por medio de la computadora.&lt;br /&gt;
Cuando ocurra una contingencia, es esencial que se conozca al detalle el motivo que la originó y el daño producido, lo que permitirá recuperar en el menor tiempo   posible el proceso perdido.&lt;br /&gt;
La elaboración de los procedimientos que se determinen como adecuados para un caso de emergencia, deben ser planeados y probados fehacientemente.&lt;br /&gt;
Los procedimientos deberán ser de ejecución obligatoria y bajo la responsabilidad de los encargados de la realización de los mismos, debiendo haber procesos de verificación de su cumplimiento. En estos procedimientos estará involucrado todo el personal de la Institución. &lt;br /&gt;
Los procedimientos de planes de recuperación de desastres deben de emanar de la máxima autoridad Institucional, para garantizar su difusión y estricto cumplimiento.&lt;br /&gt;
Las actividades a realizar en un plan de recuperación de desastres se pueden clasificar en tres etapas:&lt;br /&gt;
* Actividades Previas al Desastre.&lt;br /&gt;
* Actividades Durante el Desastre.&lt;br /&gt;
* Actividades Después del Desastre.&lt;br /&gt;
&lt;br /&gt;
==Fuentes==&lt;br /&gt;
*[http://www.slideshare.net/megacyberman/guia-para-elaborar-un-plan-de-contingencias Gúia para elaborar un plan de contigencias]&lt;br /&gt;
*Segu.info Seguridad de la información[http://www.segu-info.com.ar/politicas/contingencia.htm]&lt;br /&gt;
*http://sergio.molanphy.net/category/drp/&lt;br /&gt;
*Compu Seguridad Seguridad de la información[http://www.compuseguridad.com/consultoria/contingencia-informatica.html]&lt;br /&gt;
&lt;br /&gt;
  &lt;br /&gt;
[[Category:Ciencias_informáticas]]&lt;/div&gt;</summary>
		<author><name>Manuelmanzanillovi</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Plan_de_contingencia_en_seguridad_Inform%C3%A1tica&amp;diff=2047975</id>
		<title>Plan de contingencia en seguridad Informática</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Plan_de_contingencia_en_seguridad_Inform%C3%A1tica&amp;diff=2047975"/>
		<updated>2013-09-26T20:31:06Z</updated>

		<summary type="html">&lt;p&gt;Manuelmanzanillovi: /* Fuente */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Normalizar|motivo=Mejorar fuente}}&lt;br /&gt;
{{Definición&lt;br /&gt;
|nombre= Plan de contingencia&lt;br /&gt;
|imagen= PlandeContingencia.jpg‎  &lt;br /&gt;
|tamaño=&lt;br /&gt;
|concepto=Definición de acciones a realizar, recursos a utilizar y personal a  emplear en caso de producirse un acontecimiento intencionado o  accidental que inutilice o degrade los recursos informáticos o de  transmisión de datos de una organización.  &lt;br /&gt;
}}&lt;br /&gt;
&amp;lt;div align=justify&amp;gt;&lt;br /&gt;
Dentro de la [[seguridad informática]] se denomina '''plan de contingencia '''(también de recuperación de desastres o de continuación de negocios), a la definición de acciones a realizar, recursos a utilizar y personal a emplear en caso de producirse un acontecimiento intencionado o accidental que inutilice o degrade los recursos informáticos o de transmisión de datos de una organización. Es decir, es la determinación precisa del quién, qué, cómo, cuándo y dónde en caso de producirse una anomalía en el sistema de información.&lt;br /&gt;
&lt;br /&gt;
El plan de contingencia debe considerar todos los componentes del sistema: Datos críticos, equipo lógico de base, aplicaciones, equipos físicos y de comunicaciones, documentación y personal. Además, debe contemplar también todos los recursos auxiliares, sin los cuales el funcionamiento de los sistemas podría verse seriamente comprometido: suministro de potencia; sistemas de climatización; instalaciones; etc. Finalmente, debe prever también la carencia de personal cualificado (por ejemplo,  por una huelga que impida el acceso del mismo) para el correcto funcionamiento del sistema. Se debe destacar, que previo al comienzo del trabajo, se debe obtener el pleno compromiso de los máximos    responsables de la organización. Sin su apoyo decidido y constante, el fracaso del plan está garantizado.&lt;br /&gt;
&lt;br /&gt;
El plan de contingencias debe ser comprobado de forma periódica para detectar y eliminar problemas. La  manera más efectiva de comprobar si funciona correctamente, es programar simulaciones de desastres. Los resultados obtenidos deben ser cuidadosamente revisados, y son la clave para identificar posibles defectos en el plan de contingencia. Además el plan de contingencia debe contemplar los planes de emergencia, backup, recuperación, comprobación mediante simulaciones y mantenimiento del mismo.  Un plan de contingencia adecuado debe ayudar a las empresas a recobrar rápidamente el control y capacidades para procesar la  información y restablecer la marcha normal del negocio.&lt;br /&gt;
&lt;br /&gt;
==Etapas fundamentales de un Plan de Contingencia. ==&lt;br /&gt;
*Definición general del plan.&lt;br /&gt;
*Determinación de vulnerabilidades.&lt;br /&gt;
*Selección de los recursos alternativos.&lt;br /&gt;
*Preparación detallada del plan.&lt;br /&gt;
*Pruebas y mantenimiento.&lt;br /&gt;
&lt;br /&gt;
===Definición general del plan.===&lt;br /&gt;
En esta etapa los altos responsables del organismo deben establecer: quiénes, y cómo, deben elaborar el plan,  implementarlo, probarlo y mantenerlo; qué acontecimientos debe contemplar y dónde se debe desarrollar el plan. Los aspectos principales de esta etapa son:&lt;br /&gt;
&lt;br /&gt;
'''Marco del plan. '''&lt;br /&gt;
*¿Debe limitarse a los equipos centrales?&lt;br /&gt;
*¿Debe incluir los equipos departamentales, PC's y LAN's?&lt;br /&gt;
*¿Qué procesos son, estratégicamente, más importantes?&lt;br /&gt;
'''Organización.'''&lt;br /&gt;
*¿Quiénes deben componer el equipo de desarrollo del plan?&lt;br /&gt;
*¿Quién será el responsable de este equipo?.&lt;br /&gt;
*¿Cómo se relacionarán con el resto de la institución?&lt;br /&gt;
*¿Qué nivel de autonomía tendrá el equipo?&lt;br /&gt;
*¿A quién reportará?&lt;br /&gt;
&lt;br /&gt;
'''Apoyo institucional. '''&lt;br /&gt;
&lt;br /&gt;
Un alto responsable (idealmente el máximo) de la institución remitirá una circular a todos  los departamentos involucrados, comunicándoles el proyecto y su importancia estratégica para el organismo. Asimismo, debe  instar su total colaboración e informarles de su responsabilidad en la elaboración del mismo.&lt;br /&gt;
 &lt;br /&gt;
'''Presupuesto.'''&lt;br /&gt;
 &lt;br /&gt;
Debe prever los gastos asociados con:&lt;br /&gt;
*La adquisición del paquete informático, o contratación de la empresa de servicios, para la  elaboración del proyecto.&lt;br /&gt;
*Reuniones, viajes, formación del personal.&lt;br /&gt;
*Costos del personal que constituye el equipo de elaboración del plan.&lt;br /&gt;
*Almacenamiento externo y transporte de los soportes de respaldo de la información.&lt;br /&gt;
*Adquisición o contratación de equipos.&lt;br /&gt;
&lt;br /&gt;
===Determinación de vulnerabilidades. ===&lt;br /&gt;
El propósito es obtener información de las consecuencias, de todo tipo, que tendría la ocurrencia de un siniestro. &lt;br /&gt;
&lt;br /&gt;
'''Identificación de aplicaciones críticas. '''&lt;br /&gt;
&lt;br /&gt;
Se determinarán las aplicaciones críticas priorizándolas en orden de importancia. Se obtendrá así un listado en  el que las aplicaciones más vitales, que ocuparán los primeros lugares de la lista, serán las que se deban recuperar primero, y siempre en el orden de aparición.&lt;br /&gt;
&lt;br /&gt;
'''Identificación de recursos. '''&lt;br /&gt;
&lt;br /&gt;
Se especificarán los recursos de los que dependen las aplicaciones críticas. Estos recursos serán: equipo lógico  de base, equipos físicos, de comunicaciones, etc. &lt;br /&gt;
&lt;br /&gt;
'''Período máximo de recuperación. '''&lt;br /&gt;
&lt;br /&gt;
*Cada departamento dependiente de aplicaciones críticas determinará el período máximo que puede  permanecer sin dichas aplicaciones tras un colapso de las mismas.&lt;br /&gt;
*Como consecuencia, se obtendrá una nueva lista de aplicaciones según el período máximo de recuperación. Este período podrá ser de minutos, horas, semanas, etc.&lt;br /&gt;
Las informaciones de los apartados Identificación de aplicaciones críticas y periodo máximo de recuperación se    obtendrán mediante formularios  y entrevistas a realizar a los máximos responsables de los departamentos de la  organización.&lt;br /&gt;
Una vez concluida esta etapa el equipo de desarrollo del PC deberá obtener la conformidad de los departamentos implicados y de los máximos responsables de la institución.&lt;br /&gt;
===Selección de los recursos alternativos. ===&lt;br /&gt;
Con los datos anteriores es fácil analizar y determinar las alternativas más convenientes en términos de costo-rendimiento.&lt;br /&gt;
Estas alternativas pueden ser procesos manuales, acuerdos mutuos, salas vacías (&amp;quot;cold-site&amp;quot;) o salas operativas  (&amp;quot;host-site&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
'''Recuperación manual''' &lt;br /&gt;
&lt;br /&gt;
Es sólo posible en un número muy escaso y decreciente con los años de aplicaciones.&lt;br /&gt;
&lt;br /&gt;
'''Acuerdos mutuos'''&lt;br /&gt;
&lt;br /&gt;
*Se realizan entre dos instituciones de similar configuración en sus Tecnologías de la Información.&lt;br /&gt;
*Se precisa que cada institución tenga su PC.&lt;br /&gt;
*Las aplicaciones críticas de cada institución puedan ser soportadas por los recursos informáticos y de  transmisión de datos de la otra, sin degradar las propias aplicaciones de ésta.&lt;br /&gt;
*Los cambios o actualizaciones de los recursos sean simultáneos en ambas instituciones.&lt;br /&gt;
Con el crecimiento de las aplicaciones en tiempo real y la interconexión de equipos de diferentes fabricantes, los acuerdos mutuos se hacen cada vez más difíciles.&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
'''Salas vacías'''&lt;br /&gt;
&lt;br /&gt;
Sólo son viables si la institución puede resistir sin sus recursos de Tecnologías de la Información durante un tiempo determinado.&lt;br /&gt;
Es necesario que el fabricante de los equipos a reponer se comprometa por escrito a dicha reposición  dentro del período máximo de recuperación.&lt;br /&gt;
&lt;br /&gt;
'''Salas operativas. '''&lt;br /&gt;
&lt;br /&gt;
*Son necesarias si el período máximo de recuperación es de minutos u horas. &lt;br /&gt;
*Una posibilidad es utilizar dos instalaciones diferentes y separadas, una trabajando normalmente como     centro de desarrollo y otra de producción. El centro de desarrollo debe estar dimensionado con la suficiente holgura para alojar las aplicaciones críticas de producción caso de ser necesario.&lt;br /&gt;
*Otra posibilidad, la más usual, es la contratación del servicio de respaldo a una empresa especializada.&lt;br /&gt;
&lt;br /&gt;
===Preparación detallada del plan. ===&lt;br /&gt;
Incluye la documentación de las acciones a tomar, los actores a involucrar, los recursos a emplear,    procedimientos a seguir, etc. en un formato adecuado para su uso en situaciones críticas.  Esta documentación  debe estar disponible en varios lugares accesibles inmediatamente.&lt;br /&gt;
&lt;br /&gt;
'''Plan de contingencia de las áreas de servicio. '''&lt;br /&gt;
&lt;br /&gt;
Comprende el establecimiento del equipo humano de recuperación, localización de las instalaciones de  emergencia, inventario de recursos de respaldo y su ubicación, lista del personal involucrado y su localización en  todo momento, lista de empresas a contactar, sitios de almacenamiento de los soportes de respaldo de información, etc.&lt;br /&gt;
Así  mismo, se detallarán los procedimientos de recuperación de  las aplicaciones críticas según su periodo máximo de recuperación.&lt;br /&gt;
&lt;br /&gt;
'''Plan de contingencia de servicios. '''&lt;br /&gt;
&lt;br /&gt;
Consta de la documentación de los procedimientos de recuperación de los servicios con aplicaciones críticas. Incluye el equipo humano de recuperación, el  inventario de informaciones, localización de las instalaciones de  emergencia, etc.&lt;br /&gt;
&lt;br /&gt;
'''Plan de almacenamiento de información.'''&lt;br /&gt;
&lt;br /&gt;
Mientras todos los CPD que se precian disponen de soportes de respaldo de la información debidamente almacenados en instalaciones    externas, no sucede lo mismo con los departamentos informatizados  autónomamente. Es vital que estos departamentos identifiquen, dupliquen y almacenen externamente en lugares seguros las informaciones críticas.&lt;br /&gt;
Se recomienda el establecimiento de una estrategia, general para toda la institución, de información de respaldo.&lt;br /&gt;
&lt;br /&gt;
===Pruebas y mantenimiento. ===&lt;br /&gt;
&lt;br /&gt;
Si se quiere garantizar que el plan de contingencia, que usualmente se realiza durante un período de tiempo no  muy extenso (pocos meses), sea operativo durante años, esta etapa es absolutamente fundamental. De no  cuidar esta fase, el plan se convertirá en un costoso ejercicio académico de validez muy limitada en el tiempo.&lt;br /&gt;
Un aspecto crucial es la formación del personal para asegurar que el plan está vigente en cada momento y funciona correctamente.&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
'''Pruebas. '''&lt;br /&gt;
&lt;br /&gt;
Las pruebas no deben alterar el funcionamiento de los departamentos, por lo que se pueden realizar pruebas parciales en estos departamentos aisladamente. Con mayor periodicidad se pueden realizar pruebas  totales, en  horario nocturno o en un fin de semana.&lt;br /&gt;
&lt;br /&gt;
'''Mantenimiento.'''&lt;br /&gt;
&lt;br /&gt;
Comprende la actualización del plan según nuevas aplicaciones se implementen, otras dejen de ser operativas,  se sustituyan equipos, cambie el personal o su ubicación, varíe la legislación, se transformen los objetivos estratégicos, etc.&lt;br /&gt;
Las etapas citadas deben realizarse consecutivamente en el orden expuesto y sólo se pasará de una a otra tras haber concluido satisfactoriamente la previa.&lt;br /&gt;
El Plan de Contingencias implica un análisis de los posibles riesgos a los cuales pueden estar expuestos nuestros equipos de procesamiento y la información contenida en los diversos medios de almacenamiento, por lo que previamente se debe haber realizado un análisis de riesgo al sistema al cual se  le va a realizar el plan de contingencia.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Plan de Recuperación de Desastres==&lt;br /&gt;
Es importante definir los procedimientos y planes de acción para el caso de una posible falla, siniestro o desastre en el área Informática, considerando como tal  todas las áreas de los usuarios que procesan información por medio de la computadora.&lt;br /&gt;
Cuando ocurra una contingencia, es esencial que se conozca al detalle el motivo que la originó y el daño producido, lo que permitirá recuperar en el menor tiempo   posible el proceso perdido.&lt;br /&gt;
La elaboración de los procedimientos que se determinen como adecuados para un caso de emergencia, deben ser planeados y probados fehacientemente.&lt;br /&gt;
Los procedimientos deberán ser de ejecución obligatoria y bajo la responsabilidad de los encargados de la realización de los mismos, debiendo haber procesos de verificación de su cumplimiento. En estos procedimientos estará involucrado todo el personal de la Institución. &lt;br /&gt;
Los procedimientos de planes de recuperación de desastres deben de emanar de la máxima autoridad Institucional, para garantizar su difusión y estricto cumplimiento.&lt;br /&gt;
Las actividades a realizar en un plan de recuperación de desastres se pueden clasificar en tres etapas:&lt;br /&gt;
* Actividades Previas al Desastre.&lt;br /&gt;
* Actividades Durante el Desastre.&lt;br /&gt;
* Actividades Después del Desastre.&lt;br /&gt;
&lt;br /&gt;
==Fuente==&lt;br /&gt;
*http://www.slideshare.net/megacyberman/guia-para-elaborar-un-plan-de-contingencias&lt;br /&gt;
*Segu.info Seguridad de la información[http://www.segu-info.com.ar/politicas/contingencia.htm]&lt;br /&gt;
*http://sergio.molanphy.net/category/drp/&lt;br /&gt;
*Compu Seguridad Seguridad de la información[http://www.compuseguridad.com/consultoria/contingencia-informatica.html]&lt;br /&gt;
&lt;br /&gt;
  &lt;br /&gt;
[[Category:Ciencias_informáticas]]&lt;/div&gt;</summary>
		<author><name>Manuelmanzanillovi</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Plan_de_contingencia_en_seguridad_Inform%C3%A1tica&amp;diff=2047972</id>
		<title>Plan de contingencia en seguridad Informática</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Plan_de_contingencia_en_seguridad_Inform%C3%A1tica&amp;diff=2047972"/>
		<updated>2013-09-26T20:25:53Z</updated>

		<summary type="html">&lt;p&gt;Manuelmanzanillovi: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Normalizar|motivo=Mejorar fuente}}&lt;br /&gt;
{{Definición&lt;br /&gt;
|nombre= Plan de contingencia&lt;br /&gt;
|imagen= PlandeContingencia.jpg‎  &lt;br /&gt;
|tamaño=&lt;br /&gt;
|concepto=Definición de acciones a realizar, recursos a utilizar y personal a  emplear en caso de producirse un acontecimiento intencionado o  accidental que inutilice o degrade los recursos informáticos o de  transmisión de datos de una organización.  &lt;br /&gt;
}}&lt;br /&gt;
&amp;lt;div align=justify&amp;gt;&lt;br /&gt;
Dentro de la [[seguridad informática]] se denomina '''plan de contingencia '''(también de recuperación de desastres o de continuación de negocios), a la definición de acciones a realizar, recursos a utilizar y personal a emplear en caso de producirse un acontecimiento intencionado o accidental que inutilice o degrade los recursos informáticos o de transmisión de datos de una organización. Es decir, es la determinación precisa del quién, qué, cómo, cuándo y dónde en caso de producirse una anomalía en el sistema de información.&lt;br /&gt;
&lt;br /&gt;
El plan de contingencia debe considerar todos los componentes del sistema: Datos críticos, equipo lógico de base, aplicaciones, equipos físicos y de comunicaciones, documentación y personal. Además, debe contemplar también todos los recursos auxiliares, sin los cuales el funcionamiento de los sistemas podría verse seriamente comprometido: suministro de potencia; sistemas de climatización; instalaciones; etc. Finalmente, debe prever también la carencia de personal cualificado (por ejemplo,  por una huelga que impida el acceso del mismo) para el correcto funcionamiento del sistema. Se debe destacar, que previo al comienzo del trabajo, se debe obtener el pleno compromiso de los máximos    responsables de la organización. Sin su apoyo decidido y constante, el fracaso del plan está garantizado.&lt;br /&gt;
&lt;br /&gt;
El plan de contingencias debe ser comprobado de forma periódica para detectar y eliminar problemas. La  manera más efectiva de comprobar si funciona correctamente, es programar simulaciones de desastres. Los resultados obtenidos deben ser cuidadosamente revisados, y son la clave para identificar posibles defectos en el plan de contingencia. Además el plan de contingencia debe contemplar los planes de emergencia, backup, recuperación, comprobación mediante simulaciones y mantenimiento del mismo.  Un plan de contingencia adecuado debe ayudar a las empresas a recobrar rápidamente el control y capacidades para procesar la  información y restablecer la marcha normal del negocio.&lt;br /&gt;
&lt;br /&gt;
==Etapas fundamentales de un Plan de Contingencia. ==&lt;br /&gt;
*Definición general del plan.&lt;br /&gt;
*Determinación de vulnerabilidades.&lt;br /&gt;
*Selección de los recursos alternativos.&lt;br /&gt;
*Preparación detallada del plan.&lt;br /&gt;
*Pruebas y mantenimiento.&lt;br /&gt;
&lt;br /&gt;
===Definición general del plan.===&lt;br /&gt;
En esta etapa los altos responsables del organismo deben establecer: quiénes, y cómo, deben elaborar el plan,  implementarlo, probarlo y mantenerlo; qué acontecimientos debe contemplar y dónde se debe desarrollar el plan. Los aspectos principales de esta etapa son:&lt;br /&gt;
&lt;br /&gt;
'''Marco del plan. '''&lt;br /&gt;
*¿Debe limitarse a los equipos centrales?&lt;br /&gt;
*¿Debe incluir los equipos departamentales, PC's y LAN's?&lt;br /&gt;
*¿Qué procesos son, estratégicamente, más importantes?&lt;br /&gt;
'''Organización.'''&lt;br /&gt;
*¿Quiénes deben componer el equipo de desarrollo del plan?&lt;br /&gt;
*¿Quién será el responsable de este equipo?.&lt;br /&gt;
*¿Cómo se relacionarán con el resto de la institución?&lt;br /&gt;
*¿Qué nivel de autonomía tendrá el equipo?&lt;br /&gt;
*¿A quién reportará?&lt;br /&gt;
&lt;br /&gt;
'''Apoyo institucional. '''&lt;br /&gt;
&lt;br /&gt;
Un alto responsable (idealmente el máximo) de la institución remitirá una circular a todos  los departamentos involucrados, comunicándoles el proyecto y su importancia estratégica para el organismo. Asimismo, debe  instar su total colaboración e informarles de su responsabilidad en la elaboración del mismo.&lt;br /&gt;
 &lt;br /&gt;
'''Presupuesto.'''&lt;br /&gt;
 &lt;br /&gt;
Debe prever los gastos asociados con:&lt;br /&gt;
*La adquisición del paquete informático, o contratación de la empresa de servicios, para la  elaboración del proyecto.&lt;br /&gt;
*Reuniones, viajes, formación del personal.&lt;br /&gt;
*Costos del personal que constituye el equipo de elaboración del plan.&lt;br /&gt;
*Almacenamiento externo y transporte de los soportes de respaldo de la información.&lt;br /&gt;
*Adquisición o contratación de equipos.&lt;br /&gt;
&lt;br /&gt;
===Determinación de vulnerabilidades. ===&lt;br /&gt;
El propósito es obtener información de las consecuencias, de todo tipo, que tendría la ocurrencia de un siniestro. &lt;br /&gt;
&lt;br /&gt;
'''Identificación de aplicaciones críticas. '''&lt;br /&gt;
&lt;br /&gt;
Se determinarán las aplicaciones críticas priorizándolas en orden de importancia. Se obtendrá así un listado en  el que las aplicaciones más vitales, que ocuparán los primeros lugares de la lista, serán las que se deban recuperar primero, y siempre en el orden de aparición.&lt;br /&gt;
&lt;br /&gt;
'''Identificación de recursos. '''&lt;br /&gt;
&lt;br /&gt;
Se especificarán los recursos de los que dependen las aplicaciones críticas. Estos recursos serán: equipo lógico  de base, equipos físicos, de comunicaciones, etc. &lt;br /&gt;
&lt;br /&gt;
'''Período máximo de recuperación. '''&lt;br /&gt;
&lt;br /&gt;
*Cada departamento dependiente de aplicaciones críticas determinará el período máximo que puede  permanecer sin dichas aplicaciones tras un colapso de las mismas.&lt;br /&gt;
*Como consecuencia, se obtendrá una nueva lista de aplicaciones según el período máximo de recuperación. Este período podrá ser de minutos, horas, semanas, etc.&lt;br /&gt;
Las informaciones de los apartados Identificación de aplicaciones críticas y periodo máximo de recuperación se    obtendrán mediante formularios  y entrevistas a realizar a los máximos responsables de los departamentos de la  organización.&lt;br /&gt;
Una vez concluida esta etapa el equipo de desarrollo del PC deberá obtener la conformidad de los departamentos implicados y de los máximos responsables de la institución.&lt;br /&gt;
===Selección de los recursos alternativos. ===&lt;br /&gt;
Con los datos anteriores es fácil analizar y determinar las alternativas más convenientes en términos de costo-rendimiento.&lt;br /&gt;
Estas alternativas pueden ser procesos manuales, acuerdos mutuos, salas vacías (&amp;quot;cold-site&amp;quot;) o salas operativas  (&amp;quot;host-site&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
'''Recuperación manual''' &lt;br /&gt;
&lt;br /&gt;
Es sólo posible en un número muy escaso y decreciente con los años de aplicaciones.&lt;br /&gt;
&lt;br /&gt;
'''Acuerdos mutuos'''&lt;br /&gt;
&lt;br /&gt;
*Se realizan entre dos instituciones de similar configuración en sus Tecnologías de la Información.&lt;br /&gt;
*Se precisa que cada institución tenga su PC.&lt;br /&gt;
*Las aplicaciones críticas de cada institución puedan ser soportadas por los recursos informáticos y de  transmisión de datos de la otra, sin degradar las propias aplicaciones de ésta.&lt;br /&gt;
*Los cambios o actualizaciones de los recursos sean simultáneos en ambas instituciones.&lt;br /&gt;
Con el crecimiento de las aplicaciones en tiempo real y la interconexión de equipos de diferentes fabricantes, los acuerdos mutuos se hacen cada vez más difíciles.&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
'''Salas vacías'''&lt;br /&gt;
&lt;br /&gt;
Sólo son viables si la institución puede resistir sin sus recursos de Tecnologías de la Información durante un tiempo determinado.&lt;br /&gt;
Es necesario que el fabricante de los equipos a reponer se comprometa por escrito a dicha reposición  dentro del período máximo de recuperación.&lt;br /&gt;
&lt;br /&gt;
'''Salas operativas. '''&lt;br /&gt;
&lt;br /&gt;
*Son necesarias si el período máximo de recuperación es de minutos u horas. &lt;br /&gt;
*Una posibilidad es utilizar dos instalaciones diferentes y separadas, una trabajando normalmente como     centro de desarrollo y otra de producción. El centro de desarrollo debe estar dimensionado con la suficiente holgura para alojar las aplicaciones críticas de producción caso de ser necesario.&lt;br /&gt;
*Otra posibilidad, la más usual, es la contratación del servicio de respaldo a una empresa especializada.&lt;br /&gt;
&lt;br /&gt;
===Preparación detallada del plan. ===&lt;br /&gt;
Incluye la documentación de las acciones a tomar, los actores a involucrar, los recursos a emplear,    procedimientos a seguir, etc. en un formato adecuado para su uso en situaciones críticas.  Esta documentación  debe estar disponible en varios lugares accesibles inmediatamente.&lt;br /&gt;
&lt;br /&gt;
'''Plan de contingencia de las áreas de servicio. '''&lt;br /&gt;
&lt;br /&gt;
Comprende el establecimiento del equipo humano de recuperación, localización de las instalaciones de  emergencia, inventario de recursos de respaldo y su ubicación, lista del personal involucrado y su localización en  todo momento, lista de empresas a contactar, sitios de almacenamiento de los soportes de respaldo de información, etc.&lt;br /&gt;
Así  mismo, se detallarán los procedimientos de recuperación de  las aplicaciones críticas según su periodo máximo de recuperación.&lt;br /&gt;
&lt;br /&gt;
'''Plan de contingencia de servicios. '''&lt;br /&gt;
&lt;br /&gt;
Consta de la documentación de los procedimientos de recuperación de los servicios con aplicaciones críticas. Incluye el equipo humano de recuperación, el  inventario de informaciones, localización de las instalaciones de  emergencia, etc.&lt;br /&gt;
&lt;br /&gt;
'''Plan de almacenamiento de información.'''&lt;br /&gt;
&lt;br /&gt;
Mientras todos los CPD que se precian disponen de soportes de respaldo de la información debidamente almacenados en instalaciones    externas, no sucede lo mismo con los departamentos informatizados  autónomamente. Es vital que estos departamentos identifiquen, dupliquen y almacenen externamente en lugares seguros las informaciones críticas.&lt;br /&gt;
Se recomienda el establecimiento de una estrategia, general para toda la institución, de información de respaldo.&lt;br /&gt;
&lt;br /&gt;
===Pruebas y mantenimiento. ===&lt;br /&gt;
&lt;br /&gt;
Si se quiere garantizar que el plan de contingencia, que usualmente se realiza durante un período de tiempo no  muy extenso (pocos meses), sea operativo durante años, esta etapa es absolutamente fundamental. De no  cuidar esta fase, el plan se convertirá en un costoso ejercicio académico de validez muy limitada en el tiempo.&lt;br /&gt;
Un aspecto crucial es la formación del personal para asegurar que el plan está vigente en cada momento y funciona correctamente.&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
'''Pruebas. '''&lt;br /&gt;
&lt;br /&gt;
Las pruebas no deben alterar el funcionamiento de los departamentos, por lo que se pueden realizar pruebas parciales en estos departamentos aisladamente. Con mayor periodicidad se pueden realizar pruebas  totales, en  horario nocturno o en un fin de semana.&lt;br /&gt;
&lt;br /&gt;
'''Mantenimiento.'''&lt;br /&gt;
&lt;br /&gt;
Comprende la actualización del plan según nuevas aplicaciones se implementen, otras dejen de ser operativas,  se sustituyan equipos, cambie el personal o su ubicación, varíe la legislación, se transformen los objetivos estratégicos, etc.&lt;br /&gt;
Las etapas citadas deben realizarse consecutivamente en el orden expuesto y sólo se pasará de una a otra tras haber concluido satisfactoriamente la previa.&lt;br /&gt;
El Plan de Contingencias implica un análisis de los posibles riesgos a los cuales pueden estar expuestos nuestros equipos de procesamiento y la información contenida en los diversos medios de almacenamiento, por lo que previamente se debe haber realizado un análisis de riesgo al sistema al cual se  le va a realizar el plan de contingencia.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Plan de Recuperación de Desastres==&lt;br /&gt;
Es importante definir los procedimientos y planes de acción para el caso de una posible falla, siniestro o desastre en el área Informática, considerando como tal  todas las áreas de los usuarios que procesan información por medio de la computadora.&lt;br /&gt;
Cuando ocurra una contingencia, es esencial que se conozca al detalle el motivo que la originó y el daño producido, lo que permitirá recuperar en el menor tiempo   posible el proceso perdido.&lt;br /&gt;
La elaboración de los procedimientos que se determinen como adecuados para un caso de emergencia, deben ser planeados y probados fehacientemente.&lt;br /&gt;
Los procedimientos deberán ser de ejecución obligatoria y bajo la responsabilidad de los encargados de la realización de los mismos, debiendo haber procesos de verificación de su cumplimiento. En estos procedimientos estará involucrado todo el personal de la Institución. &lt;br /&gt;
Los procedimientos de planes de recuperación de desastres deben de emanar de la máxima autoridad Institucional, para garantizar su difusión y estricto cumplimiento.&lt;br /&gt;
Las actividades a realizar en un plan de recuperación de desastres se pueden clasificar en tres etapas:&lt;br /&gt;
* Actividades Previas al Desastre.&lt;br /&gt;
* Actividades Durante el Desastre.&lt;br /&gt;
* Actividades Después del Desastre.&lt;br /&gt;
&lt;br /&gt;
==Fuente==&lt;br /&gt;
*http://www.slideshare.net/megacyberman/guia-para-elaborar-un-plan-de-contingencias&lt;br /&gt;
*Segu.info Seguridad de la información[http://www.segu-info.com.ar/politicas/contingencia.htm]&lt;br /&gt;
*http://sergio.molanphy.net/category/drp/&lt;br /&gt;
*Compu Seguridad Seguridad de la información[http://www.compuseguridad.com/consultoria/contingencia-informatica.html]&lt;br /&gt;
*&lt;br /&gt;
  &lt;br /&gt;
[[Category:Ciencias_informáticas]]&lt;/div&gt;</summary>
		<author><name>Manuelmanzanillovi</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Plan_de_contingencia_en_seguridad_Inform%C3%A1tica&amp;diff=2047208</id>
		<title>Plan de contingencia en seguridad Informática</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Plan_de_contingencia_en_seguridad_Inform%C3%A1tica&amp;diff=2047208"/>
		<updated>2013-09-25T18:29:28Z</updated>

		<summary type="html">&lt;p&gt;Manuelmanzanillovi: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Definición&lt;br /&gt;
|nombre= Plan de contingencia&lt;br /&gt;
|imagen= PlandeContingencia.jpg‎  &lt;br /&gt;
|tamaño=&lt;br /&gt;
|concepto=Definición de acciones a realizar, recursos a utilizar y personal a  emplear en caso de producirse un acontecimiento intencionado o  accidental que inutilice o degrade los recursos informáticos o de  transmisión de datos de una organización.  &lt;br /&gt;
}}&lt;br /&gt;
&amp;lt;div align=justify&amp;gt;&lt;br /&gt;
Dentro de la seguridad informática se denomina '''plan de contingencia '''(también de recuperación de desastres o de continuación de negocios), a la definición de acciones a realizar, recursos a utilizar y personal a emplear en caso de producirse un acontecimiento intencionado o accidental que inutilice o degrade los recursos informáticos o de transmisión de datos de una organización. Es decir, es la determinación precisa del quién, qué, cómo, cuándo y dónde en caso de producirse una anomalía en el sistema de información.&lt;br /&gt;
&lt;br /&gt;
El plan de contingencia debe considerar todos los componentes del sistema: Datos críticos, equipo lógico de base, aplicaciones, equipos físicos y de comunicaciones, documentación y personal. Además, debe contemplar también todos los recursos auxiliares, sin los cuales el funcionamiento de los sistemas podría verse seriamente comprometido: suministro de potencia; sistemas de climatización; instalaciones; etc. Finalmente, debe prever también la carencia de personal cualificado (por ejemplo,  por una huelga que impida el acceso del mismo) para el correcto funcionamiento del sistema. Se debe destacar, que previo al comienzo del trabajo, se debe obtener el pleno compromiso de los máximos    responsables de la organización. Sin su apoyo decidido y constante, el fracaso del plan está garantizado.&lt;br /&gt;
&lt;br /&gt;
El plan de contingencias debe ser comprobado de forma periódica para detectar y eliminar problemas. La  manera más efectiva de comprobar si funciona correctamente, es programar simulaciones de desastres. Los resultados obtenidos deben ser cuidadosamente revisados, y son la clave para identificar posibles defectos en el plan de contingencia. Además el plan de contingencia debe contemplar los planes de emergencia, backup, recuperación, comprobación mediante simulaciones y mantenimiento del mismo.  Un plan de contingencia adecuado debe ayudar a las empresas a recobrar rápidamente el control y capacidades para procesar la  información y restablecer la marcha normal del negocio.&lt;br /&gt;
&lt;br /&gt;
==Etapas fundamentales de un Plan de Contingencia. ==&lt;br /&gt;
*Definición general del plan.&lt;br /&gt;
*Determinación de vulnerabilidades.&lt;br /&gt;
*Selección de los recursos alternativos.&lt;br /&gt;
*Preparación detallada del plan.&lt;br /&gt;
*Pruebas y mantenimiento.&lt;br /&gt;
&lt;br /&gt;
===Definición general del plan.===&lt;br /&gt;
En esta etapa los altos responsables del organismo deben establecer: quiénes, y cómo, deben elaborar el plan,  implementarlo, probarlo y mantenerlo; qué acontecimientos debe contemplar y dónde se debe desarrollar el plan. Los aspectos principales de esta etapa son:&lt;br /&gt;
&lt;br /&gt;
'''Marco del plan. '''&lt;br /&gt;
*¿Debe limitarse a los equipos centrales?&lt;br /&gt;
*¿Debe incluir los equipos departamentales, PC's y LAN's?&lt;br /&gt;
*¿Qué procesos son, estratégicamente, más importantes?&lt;br /&gt;
'''Organización.'''&lt;br /&gt;
*¿Quiénes deben componer el equipo de desarrollo del plan?&lt;br /&gt;
*¿Quién será el responsable de este equipo?.&lt;br /&gt;
*¿Cómo se relacionarán con el resto de la institución?&lt;br /&gt;
*¿Qué nivel de autonomía tendrá el equipo?&lt;br /&gt;
*¿A quién reportará?&lt;br /&gt;
&lt;br /&gt;
'''Apoyo institucional. '''&lt;br /&gt;
&lt;br /&gt;
Un alto responsable (idealmente el máximo) de la institución remitirá una circular a todos  los departamentos involucrados, comunicándoles el proyecto y su importancia estratégica para el organismo. Asimismo, debe  instar su total colaboración e informarles de su responsabilidad en la elaboración del mismo.&lt;br /&gt;
 &lt;br /&gt;
'''Presupuesto.'''&lt;br /&gt;
 &lt;br /&gt;
Debe prever los gastos asociados con:&lt;br /&gt;
*La adquisición del paquete informático, o contratación de la empresa de servicios, para la  elaboración del proyecto.&lt;br /&gt;
*Reuniones, viajes, formación del personal.&lt;br /&gt;
*Costos del personal que constituye el equipo de elaboración del plan.&lt;br /&gt;
*Almacenamiento externo y transporte de los soportes de respaldo de la información.&lt;br /&gt;
*Adquisición o contratación de equipos.&lt;br /&gt;
&lt;br /&gt;
===Determinación de vulnerabilidades. ===&lt;br /&gt;
El propósito es obtener información de las consecuencias, de todo tipo, que tendría la ocurrencia de un siniestro. &lt;br /&gt;
&lt;br /&gt;
'''Identificación de aplicaciones críticas. '''&lt;br /&gt;
&lt;br /&gt;
Se determinarán las aplicaciones críticas priorizándolas en orden de importancia. Se obtendrá así un listado en  el que las aplicaciones más vitales, que ocuparán los primeros lugares de la lista, serán las que se deban recuperar primero, y siempre en el orden de aparición.&lt;br /&gt;
&lt;br /&gt;
'''Identificación de recursos. '''&lt;br /&gt;
&lt;br /&gt;
Se especificarán los recursos de los que dependen las aplicaciones críticas. Estos recursos serán: equipo lógico  de base, equipos físicos, de comunicaciones, etc. &lt;br /&gt;
&lt;br /&gt;
'''Período máximo de recuperación. '''&lt;br /&gt;
&lt;br /&gt;
*Cada departamento dependiente de aplicaciones críticas determinará el período máximo que puede  permanecer sin dichas aplicaciones tras un colapso de las mismas.&lt;br /&gt;
*Como consecuencia, se obtendrá una nueva lista de aplicaciones según el período máximo de recuperación. Este período podrá ser de minutos, horas, semanas, etc.&lt;br /&gt;
Las informaciones de los apartados Identificación de aplicaciones críticas y periodo máximo de recuperación se    obtendrán mediante formularios  y entrevistas a realizar a los máximos responsables de los departamentos de la  organización.&lt;br /&gt;
Una vez concluida esta etapa el equipo de desarrollo del PC deberá obtener la conformidad de los departamentos implicados y de los máximos responsables de la institución.&lt;br /&gt;
===Selección de los recursos alternativos. ===&lt;br /&gt;
Con los datos anteriores es fácil analizar y determinar las alternativas más convenientes en términos de costo-rendimiento.&lt;br /&gt;
Estas alternativas pueden ser procesos manuales, acuerdos mutuos, salas vacías (&amp;quot;cold-site&amp;quot;) o salas operativas  (&amp;quot;host-site&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
'''Recuperación manual''' &lt;br /&gt;
&lt;br /&gt;
Es sólo posible en un número muy escaso y decreciente con los años de aplicaciones.&lt;br /&gt;
&lt;br /&gt;
'''Acuerdos mutuos'''&lt;br /&gt;
&lt;br /&gt;
*Se realizan entre dos instituciones de similar configuración en sus Tecnologías de la Información.&lt;br /&gt;
*Se precisa que cada institución tenga su PC.&lt;br /&gt;
*Las aplicaciones críticas de cada institución puedan ser soportadas por los recursos informáticos y de  transmisión de datos de la otra, sin degradar las propias aplicaciones de ésta.&lt;br /&gt;
*Los cambios o actualizaciones de los recursos sean simultáneos en ambas instituciones.&lt;br /&gt;
Con el crecimiento de las aplicaciones en tiempo real y la interconexión de equipos de diferentes fabricantes, los acuerdos mutuos se hacen cada vez más difíciles.&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
'''Salas vacías'''&lt;br /&gt;
&lt;br /&gt;
Sólo son viables si la institución puede resistir sin sus recursos de Tecnologías de la Información durante un tiempo determinado.&lt;br /&gt;
Es necesario que el fabricante de los equipos a reponer se comprometa por escrito a dicha reposición  dentro del período máximo de recuperación.&lt;br /&gt;
&lt;br /&gt;
'''Salas operativas. '''&lt;br /&gt;
&lt;br /&gt;
*Son necesarias si el período máximo de recuperación es de minutos u horas. &lt;br /&gt;
*Una posibilidad es utilizar dos instalaciones diferentes y separadas, una trabajando normalmente como     centro de desarrollo y otra de producción. El centro de desarrollo debe estar dimensionado con la suficiente holgura para alojar las aplicaciones críticas de producción caso de ser necesario.&lt;br /&gt;
*Otra posibilidad, la más usual, es la contratación del servicio de respaldo a una empresa especializada.&lt;br /&gt;
&lt;br /&gt;
===Preparación detallada del plan. ===&lt;br /&gt;
Incluye la documentación de las acciones a tomar, los actores a involucrar, los recursos a emplear,    procedimientos a seguir, etc. en un formato adecuado para su uso en situaciones críticas.  Esta documentación  debe estar disponible en varios lugares accesibles inmediatamente.&lt;br /&gt;
&lt;br /&gt;
'''Plan de contingencia de las áreas de servicio. '''&lt;br /&gt;
&lt;br /&gt;
Comprende el establecimiento del equipo humano de recuperación, localización de las instalaciones de  emergencia, inventario de recursos de respaldo y su ubicación, lista del personal involucrado y su localización en  todo momento, lista de empresas a contactar, sitios de almacenamiento de los soportes de respaldo de información, etc.&lt;br /&gt;
Así  mismo, se detallarán los procedimientos de recuperación de  las aplicaciones críticas según su periodo máximo de recuperación.&lt;br /&gt;
&lt;br /&gt;
'''Plan de contingencia de servicios. '''&lt;br /&gt;
&lt;br /&gt;
Consta de la documentación de los procedimientos de recuperación de los servicios con aplicaciones críticas. Incluye el equipo humano de recuperación, el  inventario de informaciones, localización de las instalaciones de  emergencia, etc.&lt;br /&gt;
&lt;br /&gt;
'''Plan de almacenamiento de información.'''&lt;br /&gt;
&lt;br /&gt;
Mientras todos los CPD que se precian disponen de soportes de respaldo de la información debidamente almacenados en instalaciones    externas, no sucede lo mismo con los departamentos informatizados  autónomamente. Es vital que estos departamentos identifiquen, dupliquen y almacenen externamente en lugares seguros las informaciones críticas.&lt;br /&gt;
Se recomienda el establecimiento de una estrategia, general para toda la institución, de información de respaldo.&lt;br /&gt;
&lt;br /&gt;
===Pruebas y mantenimiento. ===&lt;br /&gt;
&lt;br /&gt;
Si se quiere garantizar que el plan de contingencia, que usualmente se realiza durante un período de tiempo no  muy extenso (pocos meses), sea operativo durante años, esta etapa es absolutamente fundamental. De no  cuidar esta fase, el plan se convertirá en un costoso ejercicio académico de validez muy limitada en el tiempo.&lt;br /&gt;
Un aspecto crucial es la formación del personal para asegurar que el plan está vigente en cada momento y funciona correctamente.&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
'''Pruebas. '''&lt;br /&gt;
&lt;br /&gt;
Las pruebas no deben alterar el funcionamiento de los departamentos, por lo que se pueden realizar pruebas parciales en estos departamentos aisladamente. Con mayor periodicidad se pueden realizar pruebas  totales, en  horario nocturno o en un fin de semana.&lt;br /&gt;
&lt;br /&gt;
'''Mantenimiento.'''&lt;br /&gt;
&lt;br /&gt;
Comprende la actualización del plan según nuevas aplicaciones se implementen, otras dejen de ser operativas,  se sustituyan equipos, cambie el personal o su ubicación, varíe la legislación, se transformen los objetivos estratégicos, etc.&lt;br /&gt;
Las etapas citadas deben realizarse consecutivamente en el orden expuesto y sólo se pasará de una a otra tras haber concluido satisfactoriamente la previa.&lt;br /&gt;
El Plan de Contingencias implica un análisis de los posibles riesgos a los cuales pueden estar expuestos nuestros equipos de procesamiento y la información contenida en los diversos medios de almacenamiento, por lo que previamente se debe haber realizado un análisis de riesgo al sistema al cual se  le va a realizar el plan de contingencia.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Plan de Recuperación de Desastres==&lt;br /&gt;
Es importante definir los procedimientos y planes de acción para el caso de una posible falla, siniestro o desastre en el área Informática, considerando como tal  todas las áreas de los usuarios que procesan información por medio de la computadora.&lt;br /&gt;
Cuando ocurra una contingencia, es esencial que se conozca al detalle el motivo que la originó y el daño producido, lo que permitirá recuperar en el menor tiempo   posible el proceso perdido.&lt;br /&gt;
La elaboración de los procedimientos que se determinen como adecuados para un caso de emergencia, deben ser planeados y probados fehacientemente.&lt;br /&gt;
Los procedimientos deberán ser de ejecución obligatoria y bajo la responsabilidad de los encargados de la realización de los mismos, debiendo haber procesos de verificación de su cumplimiento. En estos procedimientos estará involucrado todo el personal de la Institución. &lt;br /&gt;
Los procedimientos de planes de recuperación de desastres deben de emanar de la máxima autoridad Institucional, para garantizar su difusión y estricto cumplimiento.&lt;br /&gt;
Las actividades a realizar en un plan de recuperación de desastres se pueden clasificar en tres etapas:&lt;br /&gt;
* Actividades Previas al Desastre.&lt;br /&gt;
* Actividades Durante el Desastre.&lt;br /&gt;
* Actividades Después del Desastre.&lt;br /&gt;
&lt;br /&gt;
==Fuente==&lt;br /&gt;
*[Universidad de las ciencias informáticas Departamento de la especialidad: Seguridad Informática]&lt;br /&gt;
*http://www.slideshare.net/megacyberman/guia-para-elaborar-un-plan-de-contingencias&lt;br /&gt;
&lt;br /&gt;
  &lt;br /&gt;
[[Category:Ciencias_informáticas]]&lt;/div&gt;</summary>
		<author><name>Manuelmanzanillovi</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Archivo:PlandeContingencia.jpg&amp;diff=2047203</id>
		<title>Archivo:PlandeContingencia.jpg</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Archivo:PlandeContingencia.jpg&amp;diff=2047203"/>
		<updated>2013-09-25T18:20:58Z</updated>

		<summary type="html">&lt;p&gt;Manuelmanzanillovi: Para el articulo plan de contigencia en seguridad informática&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Sumario ==&lt;br /&gt;
Para el articulo plan de contigencia en seguridad informática&lt;br /&gt;
== Estado de copyright: ==&lt;br /&gt;
&lt;br /&gt;
== Fuente: ==&lt;/div&gt;</summary>
		<author><name>Manuelmanzanillovi</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Plan_de_contingencia_en_seguridad_Inform%C3%A1tica&amp;diff=2047189</id>
		<title>Plan de contingencia en seguridad Informática</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Plan_de_contingencia_en_seguridad_Inform%C3%A1tica&amp;diff=2047189"/>
		<updated>2013-09-25T18:07:02Z</updated>

		<summary type="html">&lt;p&gt;Manuelmanzanillovi: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Definición&lt;br /&gt;
|nombre= Plan de contingencia&lt;br /&gt;
|imagen=  &lt;br /&gt;
|tamaño=&lt;br /&gt;
|concepto=Definición de acciones a realizar, recursos a utilizar y personal a  emplear en caso de producirse un acontecimiento intencionado o  accidental que inutilice o degrade los recursos informáticos o de  transmisión de datos de una organización.  &lt;br /&gt;
}}&lt;br /&gt;
&amp;lt;div align=justify&amp;gt;&lt;br /&gt;
Dentro de la seguridad informática se denomina '''plan de contingencia '''(también de recuperación de desastres o de continuación de negocios), a la definición de acciones a realizar, recursos a utilizar y personal a emplear en caso de producirse un acontecimiento intencionado o accidental que inutilice o degrade los recursos informáticos o de transmisión de datos de una organización. Es decir, es la determinación precisa del quién, qué, cómo, cuándo y dónde en caso de producirse una anomalía en el sistema de información.&lt;br /&gt;
&lt;br /&gt;
El plan de contingencia debe considerar todos los componentes del sistema: Datos críticos, equipo lógico de base, aplicaciones, equipos físicos y de comunicaciones, documentación y personal. Además, debe contemplar también todos los recursos auxiliares, sin los cuales el funcionamiento de los sistemas podría verse seriamente comprometido: suministro de potencia; sistemas de climatización; instalaciones; etc. Finalmente, debe prever también la carencia de personal cualificado (por ejemplo,  por una huelga que impida el acceso del mismo) para el correcto funcionamiento del sistema. Se debe destacar, que previo al comienzo del trabajo, se debe obtener el pleno compromiso de los máximos    responsables de la organización. Sin su apoyo decidido y constante, el fracaso del plan está garantizado.&lt;br /&gt;
&lt;br /&gt;
El plan de contingencias debe ser comprobado de forma periódica para detectar y eliminar problemas. La  manera más efectiva de comprobar si funciona correctamente, es programar simulaciones de desastres. Los resultados obtenidos deben ser cuidadosamente revisados, y son la clave para identificar posibles defectos en el plan de contingencia. Además el plan de contingencia debe contemplar los planes de emergencia, backup, recuperación, comprobación mediante simulaciones y mantenimiento del mismo.  Un plan de contingencia adecuado debe ayudar a las empresas a recobrar rápidamente el control y capacidades para procesar la  información y restablecer la marcha normal del negocio.&lt;br /&gt;
&lt;br /&gt;
==Etapas fundamentales de un Plan de Contingencia. ==&lt;br /&gt;
*Definición general del plan.&lt;br /&gt;
*Determinación de vulnerabilidades.&lt;br /&gt;
*Selección de los recursos alternativos.&lt;br /&gt;
*Preparación detallada del plan.&lt;br /&gt;
*Pruebas y mantenimiento.&lt;br /&gt;
&lt;br /&gt;
===Definición general del plan.===&lt;br /&gt;
En esta etapa los altos responsables del organismo deben establecer: quiénes, y cómo, deben elaborar el plan,  implementarlo, probarlo y mantenerlo; qué acontecimientos debe contemplar y dónde se debe desarrollar el plan. Los aspectos principales de esta etapa son:&lt;br /&gt;
&lt;br /&gt;
'''Marco del plan. '''&lt;br /&gt;
*¿Debe limitarse a los equipos centrales?&lt;br /&gt;
*¿Debe incluir los equipos departamentales, PC's y LAN's?&lt;br /&gt;
*¿Qué procesos son, estratégicamente, más importantes?&lt;br /&gt;
'''Organización.'''&lt;br /&gt;
*¿Quiénes deben componer el equipo de desarrollo del plan?&lt;br /&gt;
*¿Quién será el responsable de este equipo?.&lt;br /&gt;
*¿Cómo se relacionarán con el resto de la institución?&lt;br /&gt;
*¿Qué nivel de autonomía tendrá el equipo?&lt;br /&gt;
*¿A quién reportará?&lt;br /&gt;
&lt;br /&gt;
'''Apoyo institucional. '''&lt;br /&gt;
&lt;br /&gt;
Un alto responsable (idealmente el máximo) de la institución remitirá una circular a todos  los departamentos involucrados, comunicándoles el proyecto y su importancia estratégica para el organismo. Asimismo, debe  instar su total colaboración e informarles de su responsabilidad en la elaboración del mismo.&lt;br /&gt;
 &lt;br /&gt;
'''Presupuesto.'''&lt;br /&gt;
 &lt;br /&gt;
Debe prever los gastos asociados con:&lt;br /&gt;
*La adquisición del paquete informático, o contratación de la empresa de servicios, para la  elaboración del proyecto.&lt;br /&gt;
*Reuniones, viajes, formación del personal.&lt;br /&gt;
*Costos del personal que constituye el equipo de elaboración del plan.&lt;br /&gt;
*Almacenamiento externo y transporte de los soportes de respaldo de la información.&lt;br /&gt;
*Adquisición o contratación de equipos.&lt;br /&gt;
&lt;br /&gt;
===Determinación de vulnerabilidades. ===&lt;br /&gt;
El propósito es obtener información de las consecuencias, de todo tipo, que tendría la ocurrencia de un siniestro. &lt;br /&gt;
&lt;br /&gt;
'''Identificación de aplicaciones críticas. '''&lt;br /&gt;
&lt;br /&gt;
Se determinarán las aplicaciones críticas priorizándolas en orden de importancia. Se obtendrá así un listado en  el que las aplicaciones más vitales, que ocuparán los primeros lugares de la lista, serán las que se deban recuperar primero, y siempre en el orden de aparición.&lt;br /&gt;
&lt;br /&gt;
'''Identificación de recursos. '''&lt;br /&gt;
&lt;br /&gt;
Se especificarán los recursos de los que dependen las aplicaciones críticas. Estos recursos serán: equipo lógico  de base, equipos físicos, de comunicaciones, etc. &lt;br /&gt;
&lt;br /&gt;
'''Período máximo de recuperación. '''&lt;br /&gt;
&lt;br /&gt;
*Cada departamento dependiente de aplicaciones críticas determinará el período máximo que puede  permanecer sin dichas aplicaciones tras un colapso de las mismas.&lt;br /&gt;
*Como consecuencia, se obtendrá una nueva lista de aplicaciones según el período máximo de recuperación. Este período podrá ser de minutos, horas, semanas, etc.&lt;br /&gt;
Las informaciones de los apartados Identificación de aplicaciones críticas y periodo máximo de recuperación se    obtendrán mediante formularios  y entrevistas a realizar a los máximos responsables de los departamentos de la  organización.&lt;br /&gt;
Una vez concluida esta etapa el equipo de desarrollo del PC deberá obtener la conformidad de los departamentos implicados y de los máximos responsables de la institución.&lt;br /&gt;
===Selección de los recursos alternativos. ===&lt;br /&gt;
Con los datos anteriores es fácil analizar y determinar las alternativas más convenientes en términos de costo-rendimiento.&lt;br /&gt;
Estas alternativas pueden ser procesos manuales, acuerdos mutuos, salas vacías (&amp;quot;cold-site&amp;quot;) o salas operativas  (&amp;quot;host-site&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
'''Recuperación manual''' &lt;br /&gt;
&lt;br /&gt;
Es sólo posible en un número muy escaso y decreciente con los años de aplicaciones.&lt;br /&gt;
&lt;br /&gt;
'''Acuerdos mutuos'''&lt;br /&gt;
&lt;br /&gt;
*Se realizan entre dos instituciones de similar configuración en sus Tecnologías de la Información.&lt;br /&gt;
*Se precisa que cada institución tenga su PC.&lt;br /&gt;
*Las aplicaciones críticas de cada institución puedan ser soportadas por los recursos informáticos y de  transmisión de datos de la otra, sin degradar las propias aplicaciones de ésta.&lt;br /&gt;
*Los cambios o actualizaciones de los recursos sean simultáneos en ambas instituciones.&lt;br /&gt;
Con el crecimiento de las aplicaciones en tiempo real y la interconexión de equipos de diferentes fabricantes, los acuerdos mutuos se hacen cada vez más difíciles.&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
'''Salas vacías'''&lt;br /&gt;
&lt;br /&gt;
Sólo son viables si la institución puede resistir sin sus recursos de Tecnologías de la Información durante un tiempo determinado.&lt;br /&gt;
Es necesario que el fabricante de los equipos a reponer se comprometa por escrito a dicha reposición  dentro del período máximo de recuperación.&lt;br /&gt;
&lt;br /&gt;
'''Salas operativas. '''&lt;br /&gt;
&lt;br /&gt;
*Son necesarias si el período máximo de recuperación es de minutos u horas. &lt;br /&gt;
*Una posibilidad es utilizar dos instalaciones diferentes y separadas, una trabajando normalmente como     centro de desarrollo y otra de producción. El centro de desarrollo debe estar dimensionado con la suficiente holgura para alojar las aplicaciones críticas de producción caso de ser necesario.&lt;br /&gt;
*Otra posibilidad, la más usual, es la contratación del servicio de respaldo a una empresa especializada.&lt;br /&gt;
&lt;br /&gt;
===Preparación detallada del plan. ===&lt;br /&gt;
Incluye la documentación de las acciones a tomar, los actores a involucrar, los recursos a emplear,    procedimientos a seguir, etc. en un formato adecuado para su uso en situaciones críticas.  Esta documentación  debe estar disponible en varios lugares accesibles inmediatamente.&lt;br /&gt;
&lt;br /&gt;
'''Plan de contingencia de las áreas de servicio. '''&lt;br /&gt;
&lt;br /&gt;
Comprende el establecimiento del equipo humano de recuperación, localización de las instalaciones de  emergencia, inventario de recursos de respaldo y su ubicación, lista del personal involucrado y su localización en  todo momento, lista de empresas a contactar, sitios de almacenamiento de los soportes de respaldo de información, etc.&lt;br /&gt;
Así  mismo, se detallarán los procedimientos de recuperación de  las aplicaciones críticas según su periodo máximo de recuperación.&lt;br /&gt;
&lt;br /&gt;
'''Plan de contingencia de servicios. '''&lt;br /&gt;
&lt;br /&gt;
Consta de la documentación de los procedimientos de recuperación de los servicios con aplicaciones críticas. Incluye el equipo humano de recuperación, el  inventario de informaciones, localización de las instalaciones de  emergencia, etc.&lt;br /&gt;
&lt;br /&gt;
'''Plan de almacenamiento de información.'''&lt;br /&gt;
&lt;br /&gt;
Mientras todos los CPD que se precian disponen de soportes de respaldo de la información debidamente almacenados en instalaciones    externas, no sucede lo mismo con los departamentos informatizados  autónomamente. Es vital que estos departamentos identifiquen, dupliquen y almacenen externamente en lugares seguros las informaciones críticas.&lt;br /&gt;
Se recomienda el establecimiento de una estrategia, general para toda la institución, de información de respaldo.&lt;br /&gt;
&lt;br /&gt;
===Pruebas y mantenimiento. ===&lt;br /&gt;
&lt;br /&gt;
Si se quiere garantizar que el plan de contingencia, que usualmente se realiza durante un período de tiempo no  muy extenso (pocos meses), sea operativo durante años, esta etapa es absolutamente fundamental. De no  cuidar esta fase, el plan se convertirá en un costoso ejercicio académico de validez muy limitada en el tiempo.&lt;br /&gt;
Un aspecto crucial es la formación del personal para asegurar que el plan está vigente en cada momento y funciona correctamente.&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
'''Pruebas. '''&lt;br /&gt;
&lt;br /&gt;
Las pruebas no deben alterar el funcionamiento de los departamentos, por lo que se pueden realizar pruebas parciales en estos departamentos aisladamente. Con mayor periodicidad se pueden realizar pruebas  totales, en  horario nocturno o en un fin de semana.&lt;br /&gt;
&lt;br /&gt;
'''Mantenimiento.'''&lt;br /&gt;
&lt;br /&gt;
Comprende la actualización del plan según nuevas aplicaciones se implementen, otras dejen de ser operativas,  se sustituyan equipos, cambie el personal o su ubicación, varíe la legislación, se transformen los objetivos estratégicos, etc.&lt;br /&gt;
Las etapas citadas deben realizarse consecutivamente en el orden expuesto y sólo se pasará de una a otra tras haber concluido satisfactoriamente la previa.&lt;br /&gt;
El Plan de Contingencias implica un análisis de los posibles riesgos a los cuales pueden estar expuestos nuestros equipos de procesamiento y la información contenida en los diversos medios de almacenamiento, por lo que previamente se debe haber realizado un análisis de riesgo al sistema al cual se  le va a realizar el plan de contingencia.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Plan de Recuperación de Desastres==&lt;br /&gt;
Es importante definir los procedimientos y planes de acción para el caso de una posible falla, siniestro o desastre en el área Informática, considerando como tal  todas las áreas de los usuarios que procesan información por medio de la computadora.&lt;br /&gt;
Cuando ocurra una contingencia, es esencial que se conozca al detalle el motivo que la originó y el daño producido, lo que permitirá recuperar en el menor tiempo   posible el proceso perdido.&lt;br /&gt;
La elaboración de los procedimientos que se determinen como adecuados para un caso de emergencia, deben ser planeados y probados fehacientemente.&lt;br /&gt;
Los procedimientos deberán ser de ejecución obligatoria y bajo la responsabilidad de los encargados de la realización de los mismos, debiendo haber procesos de verificación de su cumplimiento. En estos procedimientos estará involucrado todo el personal de la Institución. &lt;br /&gt;
Los procedimientos de planes de recuperación de desastres deben de emanar de la máxima autoridad Institucional, para garantizar su difusión y estricto cumplimiento.&lt;br /&gt;
Las actividades a realizar en un plan de recuperación de desastres se pueden clasificar en tres etapas:&lt;br /&gt;
* Actividades Previas al Desastre.&lt;br /&gt;
* Actividades Durante el Desastre.&lt;br /&gt;
* Actividades Después del Desastre.&lt;br /&gt;
&lt;br /&gt;
==Fuente==&lt;br /&gt;
*[Universidad de las ciencias informáticas Departamento de la especialidad: Seguridad Informática]&lt;br /&gt;
  &lt;br /&gt;
[[Category:Ciencias_informáticas]]&lt;/div&gt;</summary>
		<author><name>Manuelmanzanillovi</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Plan_de_contingencia_en_seguridad_Inform%C3%A1tica&amp;diff=2047181</id>
		<title>Plan de contingencia en seguridad Informática</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Plan_de_contingencia_en_seguridad_Inform%C3%A1tica&amp;diff=2047181"/>
		<updated>2013-09-25T17:58:24Z</updated>

		<summary type="html">&lt;p&gt;Manuelmanzanillovi: /* Preparación detallada del plan. */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Definición&lt;br /&gt;
|nombre= Plan de contingencia&lt;br /&gt;
|imagen=  &lt;br /&gt;
|tamaño=&lt;br /&gt;
|concepto=Definición de acciones a realizar, recursos a utilizar y personal a  emplear en caso de producirse un acontecimiento intencionado o  accidental que inutilice o degrade los recursos informáticos o de  transmisión de datos de una organización.  &lt;br /&gt;
}}&lt;br /&gt;
&amp;lt;div align=justify&amp;gt;&lt;br /&gt;
Dentro de la seguridad informática se denomina '''plan de contingencia '''(también de recuperación de desastres o de continuación de negocios), a la definición de acciones a realizar, recursos a utilizar y personal a emplear en caso de producirse un acontecimiento intencionado o accidental que inutilice o degrade los recursos informáticos o de transmisión de datos de una organización. Es decir, es la determinación precisa del quién, qué, cómo, cuándo y dónde en caso de producirse una anomalía en el sistema de información.&lt;br /&gt;
&lt;br /&gt;
El plan de contingencia debe considerar todos los componentes del sistema: Datos críticos, equipo lógico de base, aplicaciones, equipos físicos y de comunicaciones, documentación y personal. Además, debe contemplar también todos los recursos auxiliares, sin los cuales el funcionamiento de los sistemas podría verse seriamente comprometido: suministro de potencia; sistemas de climatización; instalaciones; etc. Finalmente, debe prever también la carencia de personal cualificado (por ejemplo,  por una huelga que impida el acceso del mismo) para el correcto funcionamiento del sistema. Se debe destacar, que previo al comienzo del trabajo, se debe obtener el pleno compromiso de los máximos    responsables de la organización. Sin su apoyo decidido y constante, el fracaso del plan está garantizado.&lt;br /&gt;
&lt;br /&gt;
El plan de contingencias debe ser comprobado de forma periódica para detectar y eliminar problemas. La  manera más efectiva de comprobar si funciona correctamente, es programar simulaciones de desastres. Los resultados obtenidos deben ser cuidadosamente revisados, y son la clave para identificar posibles defectos en el plan de contingencia. Además el plan de contingencia debe contemplar los planes de emergencia, backup, recuperación, comprobación mediante simulaciones y mantenimiento del mismo.  Un plan de contingencia adecuado debe ayudar a las empresas a recobrar rápidamente el control y capacidades para procesar la  información y restablecer la marcha normal del negocio.&lt;br /&gt;
&lt;br /&gt;
==Etapas fundamentales de un Plan de Contingencia. ==&lt;br /&gt;
1.       Definición general del plan.&lt;br /&gt;
&lt;br /&gt;
2.       Determinación de vulnerabilidades.&lt;br /&gt;
&lt;br /&gt;
3.       Selección de los recursos alternativos.&lt;br /&gt;
&lt;br /&gt;
4.       Preparación detallada del plan.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
5.       Pruebas y mantenimiento.&lt;br /&gt;
&lt;br /&gt;
===Definición general del plan.===&lt;br /&gt;
En esta etapa los altos responsables del organismo deben establecer: quiénes, y cómo, deben elaborar el plan,  implementarlo, probarlo y mantenerlo; qué acontecimientos debe contemplar y dónde se debe desarrollar el plan. Los aspectos principales de esta etapa son:&lt;br /&gt;
&lt;br /&gt;
'''Marco del plan. '''&lt;br /&gt;
*¿Debe limitarse a los equipos centrales?&lt;br /&gt;
*¿Debe incluir los equipos departamentales, PC's y LAN's?&lt;br /&gt;
*¿Qué procesos son, estratégicamente, más importantes?&lt;br /&gt;
'''Organización.'''&lt;br /&gt;
*¿Quiénes deben componer el equipo de desarrollo del plan?&lt;br /&gt;
*¿Quién será el responsable de este equipo?.&lt;br /&gt;
*¿Cómo se relacionarán con el resto de la institución?&lt;br /&gt;
*¿Qué nivel de autonomía tendrá el equipo?&lt;br /&gt;
*¿A quién reportará?&lt;br /&gt;
&lt;br /&gt;
'''Apoyo institucional. '''&lt;br /&gt;
&lt;br /&gt;
Un alto responsable (idealmente el máximo) de la institución remitirá una circular a todos  los departamentos involucrados, comunicándoles el proyecto y su importancia estratégica para el organismo. Asimismo, debe  instar su total colaboración e informarles de su responsabilidad en la elaboración del mismo.&lt;br /&gt;
 &lt;br /&gt;
'''Presupuesto.'''&lt;br /&gt;
 &lt;br /&gt;
Debe prever los gastos asociados con:&lt;br /&gt;
*La adquisición del paquete informático, o contratación de la empresa de servicios, para la  elaboración del proyecto.&lt;br /&gt;
*Reuniones, viajes, formación del personal.&lt;br /&gt;
*Costos del personal que constituye el equipo de elaboración del plan.&lt;br /&gt;
*Almacenamiento externo y transporte de los soportes de respaldo de la información.&lt;br /&gt;
*Adquisición o contratación de equipos.&lt;br /&gt;
&lt;br /&gt;
===Determinación de vulnerabilidades. ===&lt;br /&gt;
El propósito es obtener información de las consecuencias, de todo tipo, que tendría la ocurrencia de un siniestro. &lt;br /&gt;
&lt;br /&gt;
'''Identificación de aplicaciones críticas. '''&lt;br /&gt;
&lt;br /&gt;
Se determinarán las aplicaciones críticas priorizándolas en orden de importancia. Se obtendrá así un listado en  el que las aplicaciones más vitales, que ocuparán los primeros lugares de la lista, serán las que se deban recuperar primero, y siempre en el orden de aparición.&lt;br /&gt;
&lt;br /&gt;
'''Identificación de recursos. '''&lt;br /&gt;
&lt;br /&gt;
Se especificarán los recursos de los que dependen las aplicaciones críticas. Estos recursos serán: equipo lógico  de base, equipos físicos, de comunicaciones, etc. &lt;br /&gt;
&lt;br /&gt;
'''Período máximo de recuperación. '''&lt;br /&gt;
&lt;br /&gt;
*Cada departamento dependiente de aplicaciones críticas determinará el período máximo que puede  permanecer sin dichas aplicaciones tras un colapso de las mismas.&lt;br /&gt;
*Como consecuencia, se obtendrá una nueva lista de aplicaciones según el período máximo de recuperación. Este período podrá ser de minutos, horas, semanas, etc.&lt;br /&gt;
Las informaciones de los apartados Identificación de aplicaciones críticas y periodo máximo de recuperación se    obtendrán mediante formularios  y entrevistas a realizar a los máximos responsables de los departamentos de la  organización.&lt;br /&gt;
Una vez concluida esta etapa el equipo de desarrollo del PC deberá obtener la conformidad de los departamentos implicados y de los máximos responsables de la institución.&lt;br /&gt;
===Selección de los recursos alternativos. ===&lt;br /&gt;
Con los datos anteriores es fácil analizar y determinar las alternativas más convenientes en términos de costo-rendimiento.&lt;br /&gt;
Estas alternativas pueden ser procesos manuales, acuerdos mutuos, salas vacías (&amp;quot;cold-site&amp;quot;) o salas operativas  (&amp;quot;host-site&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
'''Recuperación manual''' &lt;br /&gt;
&lt;br /&gt;
Es sólo posible en un número muy escaso y decreciente con los años de aplicaciones.&lt;br /&gt;
&lt;br /&gt;
'''Acuerdos mutuos'''&lt;br /&gt;
&lt;br /&gt;
*Se realizan entre dos instituciones de similar configuración en sus Tecnologías de la Información.&lt;br /&gt;
*Se precisa que cada institución tenga su PC.&lt;br /&gt;
*Las aplicaciones críticas de cada institución puedan ser soportadas por los recursos informáticos y de  transmisión de datos de la otra, sin degradar las propias aplicaciones de ésta.&lt;br /&gt;
*Los cambios o actualizaciones de los recursos sean simultáneos en ambas instituciones.&lt;br /&gt;
Con el crecimiento de las aplicaciones en tiempo real y la interconexión de equipos de diferentes fabricantes, los acuerdos mutuos se hacen cada vez más difíciles.&lt;br /&gt;
 &lt;br /&gt;
'''Salas vacías'''&lt;br /&gt;
&lt;br /&gt;
Sólo son viables si la institución puede resistir sin sus recursos de Tecnologías de la Información durante un tiempo determinado.&lt;br /&gt;
Es necesario que el fabricante de los equipos a reponer se comprometa por escrito a dicha reposición  dentro del período máximo de recuperación.&lt;br /&gt;
&lt;br /&gt;
'''Salas operativas. '''&lt;br /&gt;
&lt;br /&gt;
*Son necesarias si el período máximo de recuperación es de minutos u horas. &lt;br /&gt;
*Una posibilidad es utilizar dos instalaciones diferentes y separadas, una trabajando normalmente como     centro de desarrollo y otra de producción. El centro de desarrollo debe estar dimensionado con la suficiente holgura para alojar las aplicaciones críticas de producción caso de ser necesario.&lt;br /&gt;
*Otra posibilidad, la más usual, es la contratación del servicio de respaldo a una empresa especializada.&lt;br /&gt;
&lt;br /&gt;
===Preparación detallada del plan. ===&lt;br /&gt;
Incluye la documentación de las acciones a tomar, los actores a involucrar, los recursos a emplear,    procedimientos a seguir, etc. en un formato adecuado para su uso en situaciones críticas.  Esta documentación  debe estar disponible en varios lugares accesibles inmediatamente.&lt;br /&gt;
'''Plan de contingencia de las áreas de servicio. '''&lt;br /&gt;
Comprende el establecimiento del equipo humano de recuperación, localización de las instalaciones de  emergencia, inventario de recursos de respaldo y su ubicación, lista del personal involucrado y su localización en  todo momento, lista de empresas a contactar, sitios de almacenamiento de los soportes de respaldo de información, etc.&lt;br /&gt;
Así  mismo, se detallarán los procedimientos de recuperación de  las aplicaciones críticas según su periodo máximo de recuperación.&lt;br /&gt;
&lt;br /&gt;
'''Plan de contingencia de servicios. '''&lt;br /&gt;
&lt;br /&gt;
Consta de la documentación de los procedimientos de recuperación de los servicios con aplicaciones críticas. Incluye el equipo humano de recuperación, el  inventario de informaciones, localización de las instalaciones de  emergencia, etc.&lt;br /&gt;
&lt;br /&gt;
'''Plan de almacenamiento de información.'''&lt;br /&gt;
&lt;br /&gt;
Mientras todos los CPD que se precian disponen de soportes de respaldo de la información debidamente almacenados en instalaciones    externas, no sucede lo mismo con los departamentos informatizados  autónomamente. Es vital que estos departamentos identifiquen, dupliquen y almacenen externamente en   lugares seguros las informaciones críticas.&lt;br /&gt;
Se recomienda el establecimiento de una estrategia, general para toda la institución, de información de respaldo.&lt;br /&gt;
&lt;br /&gt;
===Pruebas y mantenimiento. ===&lt;br /&gt;
Si se quiere garantizar que el plan de contingencia, que usualmente se realiza durante un período de tiempo no  muy extenso (pocos meses), sea operativo durante años, esta etapa es absolutamente fundamental. De no  cuidar esta fase, el plan se convertirá en un costoso ejercicio académico de validez muy limitada en el tiempo.&lt;br /&gt;
Un aspecto crucial es la formación del personal para asegurar que el plan está vigente en cada momento y funciona correctamente.&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
'''Pruebas. '''&lt;br /&gt;
&lt;br /&gt;
Las pruebas no deben alterar el funcionamiento de los departamentos, por lo que se pueden realizar pruebas parciales en estos departamentos aisladamente. Con mayor periodicidad se pueden realizar pruebas  totales, en  horario nocturno o en un fin de semana.&lt;br /&gt;
&lt;br /&gt;
'''Mantenimiento.'''&lt;br /&gt;
&lt;br /&gt;
Comprende la actualización del plan según nuevas aplicaciones se implementen, otras dejen de ser operativas,  se sustituyan equipos, cambie el personal o su ubicación, varíe la legislación, se transformen los objetivos estratégicos, etc.&lt;br /&gt;
Las etapas citadas deben realizarse consecutivamente en el orden expuesto y sólo se pasará de una a otra tras haber concluido satisfactoriamente la previa.&lt;br /&gt;
El Plan de Contingencias implica un análisis de los posibles riesgos a los cuales pueden estar expuestos nuestros equipos de procesamiento y la información contenida en los diversos medios de almacenamiento, por lo que previamente se debe haber realizado un análisis de riesgo al sistema al cual se  le va a realizar el plan de contingencia.&lt;br /&gt;
&lt;br /&gt;
==Fuente==&lt;br /&gt;
*[Universidad de las ciencias informáticas Departamento de la especialidad: Seguridad Informática]&lt;br /&gt;
  &lt;br /&gt;
[[Category:Ciencias_informáticas]]&lt;/div&gt;</summary>
		<author><name>Manuelmanzanillovi</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Plan_de_contingencia_en_seguridad_Inform%C3%A1tica&amp;diff=2047173</id>
		<title>Plan de contingencia en seguridad Informática</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Plan_de_contingencia_en_seguridad_Inform%C3%A1tica&amp;diff=2047173"/>
		<updated>2013-09-25T17:43:17Z</updated>

		<summary type="html">&lt;p&gt;Manuelmanzanillovi: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Definición&lt;br /&gt;
|nombre= Plan de contingencia&lt;br /&gt;
|imagen=  &lt;br /&gt;
|tamaño=&lt;br /&gt;
|concepto=Definición de acciones a realizar, recursos a utilizar y personal a  emplear en caso de producirse un acontecimiento intencionado o  accidental que inutilice o degrade los recursos informáticos o de  transmisión de datos de una organización.  &lt;br /&gt;
}}&lt;br /&gt;
&amp;lt;div align=justify&amp;gt;&lt;br /&gt;
Dentro de la seguridad informática se denomina '''plan de contingencia '''(también de recuperación de desastres o de continuación de negocios), a la definición de acciones a realizar, recursos a utilizar y personal a emplear en caso de producirse un acontecimiento intencionado o accidental que inutilice o degrade los recursos informáticos o de transmisión de datos de una organización. Es decir, es la determinación precisa del quién, qué, cómo, cuándo y dónde en caso de producirse una anomalía en el sistema de información.&lt;br /&gt;
&lt;br /&gt;
El plan de contingencia debe considerar todos los componentes del sistema: Datos críticos, equipo lógico de base, aplicaciones, equipos físicos y de comunicaciones, documentación y personal. Además, debe contemplar también todos los recursos auxiliares, sin los cuales el funcionamiento de los sistemas podría verse seriamente comprometido: suministro de potencia; sistemas de climatización; instalaciones; etc. Finalmente, debe prever también la carencia de personal cualificado (por ejemplo,  por una huelga que impida el acceso del mismo) para el correcto funcionamiento del sistema. Se debe destacar, que previo al comienzo del trabajo, se debe obtener el pleno compromiso de los máximos    responsables de la organización. Sin su apoyo decidido y constante, el fracaso del plan está garantizado.&lt;br /&gt;
&lt;br /&gt;
El plan de contingencias debe ser comprobado de forma periódica para detectar y eliminar problemas. La  manera más efectiva de comprobar si funciona correctamente, es programar simulaciones de desastres. Los resultados obtenidos deben ser cuidadosamente revisados, y son la clave para identificar posibles defectos en el plan de contingencia. Además el plan de contingencia debe contemplar los planes de emergencia, backup, recuperación, comprobación mediante simulaciones y mantenimiento del mismo.  Un plan de contingencia adecuado debe ayudar a las empresas a recobrar rápidamente el control y capacidades para procesar la  información y restablecer la marcha normal del negocio.&lt;br /&gt;
&lt;br /&gt;
==Etapas fundamentales de un Plan de Contingencia. ==&lt;br /&gt;
1.       Definición general del plan.&lt;br /&gt;
&lt;br /&gt;
2.       Determinación de vulnerabilidades.&lt;br /&gt;
&lt;br /&gt;
3.       Selección de los recursos alternativos.&lt;br /&gt;
&lt;br /&gt;
4.       Preparación detallada del plan.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
5.       Pruebas y mantenimiento.&lt;br /&gt;
&lt;br /&gt;
===Definición general del plan.===&lt;br /&gt;
En esta etapa los altos responsables del organismo deben establecer: quiénes, y cómo, deben elaborar el plan,  implementarlo, probarlo y mantenerlo; qué acontecimientos debe contemplar y dónde se debe desarrollar el plan. Los aspectos principales de esta etapa son:&lt;br /&gt;
&lt;br /&gt;
'''Marco del plan. '''&lt;br /&gt;
*¿Debe limitarse a los equipos centrales?&lt;br /&gt;
*¿Debe incluir los equipos departamentales, PC's y LAN's?&lt;br /&gt;
*¿Qué procesos son, estratégicamente, más importantes?&lt;br /&gt;
'''Organización.'''&lt;br /&gt;
*¿Quiénes deben componer el equipo de desarrollo del plan?&lt;br /&gt;
*¿Quién será el responsable de este equipo?.&lt;br /&gt;
*¿Cómo se relacionarán con el resto de la institución?&lt;br /&gt;
*¿Qué nivel de autonomía tendrá el equipo?&lt;br /&gt;
*¿A quién reportará?&lt;br /&gt;
&lt;br /&gt;
'''Apoyo institucional. '''&lt;br /&gt;
&lt;br /&gt;
Un alto responsable (idealmente el máximo) de la institución remitirá una circular a todos  los departamentos involucrados, comunicándoles el proyecto y su importancia estratégica para el organismo. Asimismo, debe  instar su total colaboración e informarles de su responsabilidad en la elaboración del mismo.&lt;br /&gt;
 &lt;br /&gt;
'''Presupuesto.'''&lt;br /&gt;
 &lt;br /&gt;
Debe prever los gastos asociados con:&lt;br /&gt;
*La adquisición del paquete informático, o contratación de la empresa de servicios, para la  elaboración del proyecto.&lt;br /&gt;
*Reuniones, viajes, formación del personal.&lt;br /&gt;
*Costos del personal que constituye el equipo de elaboración del plan.&lt;br /&gt;
*Almacenamiento externo y transporte de los soportes de respaldo de la información.&lt;br /&gt;
*Adquisición o contratación de equipos.&lt;br /&gt;
&lt;br /&gt;
===Determinación de vulnerabilidades. ===&lt;br /&gt;
El propósito es obtener información de las consecuencias, de todo tipo, que tendría la ocurrencia de un siniestro. &lt;br /&gt;
&lt;br /&gt;
'''Identificación de aplicaciones críticas. '''&lt;br /&gt;
&lt;br /&gt;
Se determinarán las aplicaciones críticas priorizándolas en orden de importancia. Se obtendrá así un listado en  el que las aplicaciones más vitales, que ocuparán los primeros lugares de la lista, serán las que se deban recuperar primero, y siempre en el orden de aparición.&lt;br /&gt;
&lt;br /&gt;
'''Identificación de recursos. '''&lt;br /&gt;
&lt;br /&gt;
Se especificarán los recursos de los que dependen las aplicaciones críticas. Estos recursos serán: equipo lógico  de base, equipos físicos, de comunicaciones, etc. &lt;br /&gt;
&lt;br /&gt;
'''Período máximo de recuperación. '''&lt;br /&gt;
&lt;br /&gt;
*Cada departamento dependiente de aplicaciones críticas determinará el período máximo que puede  permanecer sin dichas aplicaciones tras un colapso de las mismas.&lt;br /&gt;
*Como consecuencia, se obtendrá una nueva lista de aplicaciones según el período máximo de recuperación. Este período podrá ser de minutos, horas, semanas, etc.&lt;br /&gt;
Las informaciones de los apartados Identificación de aplicaciones críticas y periodo máximo de recuperación se    obtendrán mediante formularios  y entrevistas a realizar a los máximos responsables de los departamentos de la  organización.&lt;br /&gt;
Una vez concluida esta etapa el equipo de desarrollo del PC deberá obtener la conformidad de los departamentos implicados y de los máximos responsables de la institución.&lt;br /&gt;
===Selección de los recursos alternativos. ===&lt;br /&gt;
Con los datos anteriores es fácil analizar y determinar las alternativas más convenientes en términos de costo-rendimiento.&lt;br /&gt;
Estas alternativas pueden ser procesos manuales, acuerdos mutuos, salas vacías (&amp;quot;cold-site&amp;quot;) o salas operativas  (&amp;quot;host-site&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
'''Recuperación manual''' &lt;br /&gt;
&lt;br /&gt;
Es sólo posible en un número muy escaso y decreciente con los años de aplicaciones.&lt;br /&gt;
&lt;br /&gt;
'''Acuerdos mutuos'''&lt;br /&gt;
&lt;br /&gt;
*Se realizan entre dos instituciones de similar configuración en sus Tecnologías de la Información.&lt;br /&gt;
*Se precisa que cada institución tenga su PC.&lt;br /&gt;
*Las aplicaciones críticas de cada institución puedan ser soportadas por los recursos informáticos y de  transmisión de datos de la otra, sin degradar las propias aplicaciones de ésta.&lt;br /&gt;
*Los cambios o actualizaciones de los recursos sean simultáneos en ambas instituciones.&lt;br /&gt;
Con el crecimiento de las aplicaciones en tiempo real y la interconexión de equipos de diferentes fabricantes, los acuerdos mutuos se hacen cada vez más difíciles.&lt;br /&gt;
 &lt;br /&gt;
'''Salas vacías'''&lt;br /&gt;
&lt;br /&gt;
Sólo son viables si la institución puede resistir sin sus recursos de Tecnologías de la Información durante un tiempo determinado.&lt;br /&gt;
Es necesario que el fabricante de los equipos a reponer se comprometa por escrito a dicha reposición  dentro del período máximo de recuperación.&lt;br /&gt;
&lt;br /&gt;
'''Salas operativas. '''&lt;br /&gt;
&lt;br /&gt;
*Son necesarias si el período máximo de recuperación es de minutos u horas. &lt;br /&gt;
*Una posibilidad es utilizar dos instalaciones diferentes y separadas, una trabajando normalmente como     centro de desarrollo y otra de producción. El centro de desarrollo debe estar dimensionado con la suficiente holgura para alojar las aplicaciones críticas de producción caso de ser necesario.&lt;br /&gt;
*Otra posibilidad, la más usual, es la contratación del servicio de respaldo a una empresa especializada.&lt;br /&gt;
&lt;br /&gt;
===Preparación detallada del plan. ===&lt;br /&gt;
Incluye la documentación de las acciones a tomar, los actores a involucrar, los recursos a emplear,    procedimientos a seguir, etc. en un formato adecuado para su uso en situaciones críticas.  Esta documentación  debe estar disponible en varios lugares accesibles inmediatamente.&lt;br /&gt;
'''Plan de contingencia de las áreas de servicio. '''&lt;br /&gt;
Comprende el establecimiento del equipo humano de recuperación, localización de las instalaciones de  emergencia, inventario de recursos de respaldo y su ubicación, lista del personal involucrado y su localización en  todo momento, lista de empresas a contactar, sitios de almacenamiento de los soportes de respaldo de información, etc.&lt;br /&gt;
Así  mismo, se detallarán los procedimientos de recuperación de  las aplicaciones críticas según su periodo máximo de recuperación.&lt;br /&gt;
&lt;br /&gt;
'''Plan de contingencia de servicios. '''&lt;br /&gt;
&lt;br /&gt;
Consta de la documentación de los procedimientos de recuperación de los servicios con aplicaciones críticas. Incluye el equipo humano de recuperación, el  inventario de informaciones, localización de las instalaciones de  emergencia, etc.&lt;br /&gt;
&lt;br /&gt;
'''Plan de almacenamiento de información.'''&lt;br /&gt;
&lt;br /&gt;
 Mientras todos los CPD que se precian disponen de soportes de respaldo de la información debidamente almacenados en instalaciones    externas, no sucede lo mismo con los departamentos informatizados  autónomamente. Es vital que estos departamentos identifiquen, dupliquen y almacenen externamente en   lugares seguros las informaciones críticas.&lt;br /&gt;
Se recomienda el establecimiento de una estrategia, general para toda la institución, de información de respaldo.&lt;br /&gt;
===Pruebas y mantenimiento. ===&lt;br /&gt;
Si se quiere garantizar que el plan de contingencia, que usualmente se realiza durante un período de tiempo no  muy extenso (pocos meses), sea operativo durante años, esta etapa es absolutamente fundamental. De no  cuidar esta fase, el plan se convertirá en un costoso ejercicio académico de validez muy limitada en el tiempo.&lt;br /&gt;
Un aspecto crucial es la formación del personal para asegurar que el plan está vigente en cada momento y funciona correctamente.&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
'''Pruebas. '''&lt;br /&gt;
&lt;br /&gt;
Las pruebas no deben alterar el funcionamiento de los departamentos, por lo que se pueden realizar pruebas parciales en estos departamentos aisladamente. Con mayor periodicidad se pueden realizar pruebas  totales, en  horario nocturno o en un fin de semana.&lt;br /&gt;
&lt;br /&gt;
'''Mantenimiento.'''&lt;br /&gt;
&lt;br /&gt;
Comprende la actualización del plan según nuevas aplicaciones se implementen, otras dejen de ser operativas,  se sustituyan equipos, cambie el personal o su ubicación, varíe la legislación, se transformen los objetivos estratégicos, etc.&lt;br /&gt;
Las etapas citadas deben realizarse consecutivamente en el orden expuesto y sólo se pasará de una a otra tras haber concluido satisfactoriamente la previa.&lt;br /&gt;
El Plan de Contingencias implica un análisis de los posibles riesgos a los cuales pueden estar expuestos nuestros equipos de procesamiento y la información contenida en los diversos medios de almacenamiento, por lo que previamente se debe haber realizado un análisis de riesgo al sistema al cual se  le va a realizar el plan de contingencia.&lt;br /&gt;
&lt;br /&gt;
==Fuente==&lt;br /&gt;
*[Universidad de las ciencias informáticas Departamento de la especialidad: Seguridad Informática]&lt;br /&gt;
  &lt;br /&gt;
[[Category:Ciencias_informáticas]]&lt;/div&gt;</summary>
		<author><name>Manuelmanzanillovi</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Plan_de_contingencia_en_seguridad_Inform%C3%A1tica&amp;diff=2047150</id>
		<title>Plan de contingencia en seguridad Informática</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Plan_de_contingencia_en_seguridad_Inform%C3%A1tica&amp;diff=2047150"/>
		<updated>2013-09-25T17:16:12Z</updated>

		<summary type="html">&lt;p&gt;Manuelmanzanillovi: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Definición&lt;br /&gt;
|nombre= Plan de contingencia&lt;br /&gt;
|imagen=  &lt;br /&gt;
|tamaño=&lt;br /&gt;
|concepto=Definición de acciones a realizar, recursos a utilizar y personal a  emplear en caso de producirse un acontecimiento intencionado o  accidental que inutilice o degrade los recursos informáticos o de  transmisión de datos de una organización.  &lt;br /&gt;
}}&lt;br /&gt;
&amp;lt;div align=justify&amp;gt;&lt;br /&gt;
Dentro de la seguridad informática se denomina '''plan de contingencia '''(también de recuperación de desastres o de continuación de negocios), a la definición de acciones a realizar, recursos a utilizar y personal a emplear en caso de producirse un acontecimiento intencionado o accidental que inutilice o degrade los recursos informáticos o de transmisión de datos de una organización. Es decir, es la determinación precisa del quién, qué, cómo, cuándo y dónde en caso de producirse una anomalía en el sistema de información.&lt;br /&gt;
&lt;br /&gt;
El plan de contingencia debe considerar todos los componentes del sistema: Datos críticos, equipo lógico de base, aplicaciones, equipos físicos y de comunicaciones, documentación y personal. Además, debe contemplar también todos los recursos auxiliares, sin los cuales el funcionamiento de los sistemas podría verse seriamente comprometido: suministro de potencia; sistemas de climatización; instalaciones; etc. Finalmente, debe prever también la carencia de personal cualificado (por ejemplo,  por una huelga que impida el acceso del mismo) para el correcto funcionamiento del sistema. Se debe destacar, que previo al comienzo del trabajo, se debe obtener el pleno compromiso de los máximos    responsables de la organización. Sin su apoyo decidido y constante, el fracaso del plan está garantizado.&lt;br /&gt;
&lt;br /&gt;
El plan de contingencias debe ser comprobado de forma periódica para detectar y eliminar problemas. La  manera más efectiva de comprobar si funciona correctamente, es programar simulaciones de desastres. Los resultados obtenidos deben ser cuidadosamente revisados, y son la clave para identificar posibles defectos en el plan de contingencia. Además el plan de contingencia debe contemplar los planes de emergencia, backup, recuperación, comprobación mediante simulaciones y mantenimiento del mismo.  Un plan de contingencia adecuado debe ayudar a las empresas a recobrar rápidamente el control y capacidades para procesar la  información y restablecer la marcha normal del negocio.&lt;br /&gt;
&lt;br /&gt;
==Etapas fundamentales de un Plan de Contingencia. ==&lt;br /&gt;
1.       Definición general del plan.&lt;br /&gt;
&lt;br /&gt;
2.       Determinación de vulnerabilidades.&lt;br /&gt;
&lt;br /&gt;
3.       Selección de los recursos alternativos.&lt;br /&gt;
&lt;br /&gt;
4.       Preparación detallada del plan.&lt;br /&gt;
&lt;br /&gt;
===Definición general del plan.===&lt;br /&gt;
En esta etapa los altos responsables del organismo deben establecer: quiénes, y cómo, deben elaborar el plan,  implementarlo, probarlo y mantenerlo; qué acontecimientos debe contemplar y dónde se debe desarrollar el plan. Los aspectos principales de esta etapa son:&lt;br /&gt;
&lt;br /&gt;
'''Marco del plan. '''&lt;br /&gt;
*¿Debe limitarse a los equipos centrales?&lt;br /&gt;
*¿Debe incluir los equipos departamentales, PC's y LAN's?&lt;br /&gt;
*¿Qué procesos son, estratégicamente, más importantes?&lt;br /&gt;
'''Organización.'''&lt;br /&gt;
*¿Quiénes deben componer el equipo de desarrollo del plan?&lt;br /&gt;
*¿Quién será el responsable de este equipo?.&lt;br /&gt;
*¿Cómo se relacionarán con el resto de la institución?&lt;br /&gt;
*¿Qué nivel de autonomía tendrá el equipo?&lt;br /&gt;
*¿A quién reportará?&lt;br /&gt;
&lt;br /&gt;
'''Apoyo institucional. '''&lt;br /&gt;
&lt;br /&gt;
Un alto responsable (idealmente el máximo) de la institución remitirá una circular a todos  los departamentos involucrados, comunicándoles el proyecto y su importancia estratégica para el organismo. Asimismo, debe  instar su total colaboración e informarles de su responsabilidad en la elaboración del mismo.&lt;br /&gt;
 &lt;br /&gt;
'''Presupuesto.'''&lt;br /&gt;
 &lt;br /&gt;
Debe prever los gastos asociados con:&lt;br /&gt;
*La adquisición del paquete informático, o contratación de la empresa de servicios, para la  elaboración del proyecto.&lt;br /&gt;
*Reuniones, viajes, formación del personal.&lt;br /&gt;
*Costos del personal que constituye el equipo de elaboración del plan.&lt;br /&gt;
*Almacenamiento externo y transporte de los soportes de respaldo de la información.&lt;br /&gt;
*Adquisición o contratación de equipos.&lt;br /&gt;
&lt;br /&gt;
===Determinación de vulnerabilidades. ===&lt;br /&gt;
El propósito es obtener información de las consecuencias, de todo tipo, que tendría la ocurrencia de un siniestro. &lt;br /&gt;
&lt;br /&gt;
'''Identificación de aplicaciones críticas. '''&lt;br /&gt;
&lt;br /&gt;
Se determinarán las aplicaciones críticas priorizándolas en orden de importancia. Se obtendrá así un listado en  el que las aplicaciones más vitales, que ocuparán los primeros lugares de la lista, serán las que se deban recuperar primero, y siempre en el orden de aparición.&lt;br /&gt;
&lt;br /&gt;
'''Identificación de recursos. '''&lt;br /&gt;
&lt;br /&gt;
Se especificarán los recursos de los que dependen las aplicaciones críticas. Estos recursos serán: equipo lógico  de base, equipos físicos, de comunicaciones, etc. &lt;br /&gt;
&lt;br /&gt;
'''Período máximo de recuperación. '''&lt;br /&gt;
&lt;br /&gt;
*Cada departamento dependiente de aplicaciones críticas determinará el período máximo que puede  permanecer sin dichas aplicaciones tras un colapso de las mismas.&lt;br /&gt;
*Como consecuencia, se obtendrá una nueva lista de aplicaciones según el período máximo de recuperación. Este período podrá ser de minutos, horas, semanas, etc.&lt;br /&gt;
Las informaciones de los apartados Identificación de aplicaciones críticas y periodo máximo de recuperación se    obtendrán mediante formularios  y entrevistas a realizar a los máximos responsables de los departamentos de la  organización.&lt;br /&gt;
Una vez concluida esta etapa el equipo de desarrollo del PC deberá obtener la conformidad de los departamentos implicados y de los máximos responsables de la institución.&lt;br /&gt;
&lt;br /&gt;
==Fuente==&lt;br /&gt;
*[Universidad de las ciencias informáticas Departamento de la especialidad: Seguridad Informática]&lt;br /&gt;
  &lt;br /&gt;
[[Category:Ciencias_informáticas]]&lt;/div&gt;</summary>
		<author><name>Manuelmanzanillovi</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Plan_de_contingencia_en_seguridad_Inform%C3%A1tica&amp;diff=2047136</id>
		<title>Plan de contingencia en seguridad Informática</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Plan_de_contingencia_en_seguridad_Inform%C3%A1tica&amp;diff=2047136"/>
		<updated>2013-09-25T17:01:25Z</updated>

		<summary type="html">&lt;p&gt;Manuelmanzanillovi: Página creada con '{{Definición |nombre= Plan de contingencia |imagen=   |tamaño= |concepto=Definición de acciones a realizar, recursos a utilizar y personal a  emplear en caso de producirse un...'&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Definición&lt;br /&gt;
|nombre= Plan de contingencia&lt;br /&gt;
|imagen=  &lt;br /&gt;
|tamaño=&lt;br /&gt;
|concepto=Definición de acciones a realizar, recursos a utilizar y personal a  emplear en caso de producirse un acontecimiento intencionado o  accidental que inutilice o degrade los recursos informáticos o de  transmisión de datos de una organización.  &lt;br /&gt;
}}&lt;br /&gt;
&amp;lt;div align=justify&amp;gt;&lt;br /&gt;
Dentro de la seguridad informática se denomina '''plan de contingencia '''(también de recuperación de desastres o de continuación de negocios), a la definición de acciones a realizar, recursos a utilizar y personal a emplear en caso de producirse un acontecimiento intencionado o accidental que inutilice o degrade los recursos informáticos o de transmisión de datos de una organización. Es decir, es la determinación precisa del quién, qué, cómo, cuándo y dónde en caso de producirse una anomalía en el sistema de información.&lt;br /&gt;
&lt;br /&gt;
El plan de contingencia debe considerar todos los componentes del sistema: Datos críticos, equipo lógico de base, aplicaciones, equipos físicos y de comunicaciones, documentación y personal. Además, debe contemplar también todos los recursos auxiliares, sin los cuales el funcionamiento de los sistemas podría verse seriamente comprometido: suministro de potencia; sistemas de climatización; instalaciones; etc. Finalmente, debe prever también la carencia de personal cualificado (por ejemplo,  por una huelga que impida el acceso del mismo) para el correcto funcionamiento del sistema. Se debe destacar, que previo al comienzo del trabajo, se debe obtener el pleno compromiso de los máximos    responsables de la organización. Sin su apoyo decidido y constante, el fracaso del plan está garantizado.&lt;br /&gt;
&lt;br /&gt;
El plan de contingencias debe ser comprobado de forma periódica para detectar y eliminar problemas. La  manera más efectiva de comprobar si funciona correctamente, es programar simulaciones de desastres. Los resultados obtenidos deben ser cuidadosamente revisados, y son la clave para identificar posibles defectos en el plan de contingencia. Además el plan de contingencia debe contemplar los planes de emergencia, backup, recuperación, comprobación mediante simulaciones y mantenimiento del mismo.  Un plan de contingencia adecuado debe ayudar a las empresas a recobrar rápidamente el control y capacidades para procesar la  información y restablecer la marcha normal del negocio.&lt;br /&gt;
&lt;br /&gt;
==Etapas fundamentales de un Plan de Contingencia. ==&lt;br /&gt;
1.       Definición general del plan.&lt;br /&gt;
&lt;br /&gt;
2.       Determinación de vulnerabilidades.&lt;br /&gt;
&lt;br /&gt;
3.       Selección de los recursos alternativos.&lt;br /&gt;
&lt;br /&gt;
4.       Preparación detallada del plan.&lt;br /&gt;
&lt;br /&gt;
==Definición general del plan. ==&lt;br /&gt;
En esta etapa los altos responsables del organismo deben establecer: quiénes, y cómo, deben elaborar el plan,  implementarlo, probarlo y mantenerlo; qué acontecimientos debe contemplar y dónde se debe desarrollar el plan. Los aspectos principales de esta etapa son:&lt;br /&gt;
&lt;br /&gt;
'''Marco del plan. '''&lt;br /&gt;
*¿Debe limitarse a los equipos centrales?&lt;br /&gt;
*¿Debe incluir los equipos departamentales, PC's y LAN's?&lt;br /&gt;
*¿Qué procesos son, estratégicamente, más importantes?&lt;br /&gt;
'''Organización.'''&lt;br /&gt;
*¿Quiénes deben componer el equipo de desarrollo del plan?&lt;br /&gt;
*¿Quién será el responsable de este equipo?.&lt;br /&gt;
*¿Cómo se relacionarán con el resto de la institución?&lt;br /&gt;
*¿Qué nivel de autonomía tendrá el equipo?&lt;br /&gt;
*¿A quién reportará?&lt;br /&gt;
&lt;br /&gt;
'''Apoyo institucional. '''&lt;br /&gt;
&lt;br /&gt;
Un alto responsable (idealmente el máximo) de la institución remitirá una circular a todos  los departamentos involucrados, comunicándoles el proyecto y su importancia estratégica para el organismo. Asimismo, debe  instar su total colaboración e informarles de su responsabilidad en la elaboración del mismo.&lt;br /&gt;
 &lt;br /&gt;
'''Presupuesto.'''&lt;br /&gt;
 &lt;br /&gt;
Debe prever los gastos asociados con:&lt;br /&gt;
*La adquisición del paquete informático, o contratación de la empresa de servicios, para la  elaboración del proyecto.&lt;br /&gt;
*Reuniones, viajes, formación del personal.&lt;br /&gt;
*Costos del personal que constituye el equipo de elaboración del plan.&lt;br /&gt;
*Almacenamiento externo y transporte de los soportes de respaldo de la información.&lt;br /&gt;
*Adquisición o contratación de equipos.&lt;br /&gt;
&lt;br /&gt;
==Fuente==&lt;br /&gt;
*[Universidad de las ciencias informáticas Departamento de la especialidad: Seguridad Informática]&lt;br /&gt;
  &lt;br /&gt;
[[Category:Ciencias_informáticas]]&lt;/div&gt;</summary>
		<author><name>Manuelmanzanillovi</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Perfilaci%C3%B3n_criminal&amp;diff=1938778</id>
		<title>Perfilación criminal</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Perfilaci%C3%B3n_criminal&amp;diff=1938778"/>
		<updated>2013-05-27T14:19:55Z</updated>

		<summary type="html">&lt;p&gt;Manuelmanzanillovi: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Normalizar}}&lt;br /&gt;
{{Definición&lt;br /&gt;
|nombre= Perfilación criminal o Perfilación forence&lt;br /&gt;
|imagen=  &lt;br /&gt;
|concepto= Técnica forense para la creación de perfiles criminales o conocido también como perfiles forenses.  &lt;br /&gt;
&lt;br /&gt;
}}&amp;lt;div align=justify&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''La perfilación criminal''' es un método forense de aproximar a las investigaciones policiales al esclarecimiento de los delitos, no establece la identidad del autor, pero si deja plasmado las características psicológicas del mismo, y de esa forma los investigadores cierran el marco de sospechosos, es muy útil en aquellos casos donde existe marcado número de huellas y evidencias ya que la huella psicológica del victimario queda plasmada en el lugar de los hechos, a esto se suman otras determinaciones como la   autopsia   psicológica, estudio criminológico   del lugar entre  otras,  la  perfilación  es  una  herramienta  indispensable  para  las actuales investigaciones criminales.&lt;br /&gt;
&lt;br /&gt;
La perfilación criminal intenta proporcionar a los equipos  de investigación la información específica entorno al tipo de individuo  que ha cometido un cierto crimen, Usualmente los perfiles son más  eficaces en aquellos casos en los que un delincuente desconocido ha  mostrado indicios de psicopatología. En esta categoría incluiríamos  delitos como el asesinato serial, la violación, la piromanía, robos de  bancos y el secuestro y abuso sexual de niños.&lt;br /&gt;
Su objetivo no es  la identificación absoluta del presunto autor sino tratar de establecer  las características de la personalidad del victimario, que consiste en  inferir aspectos psicosociales del agresor con base en un análisis  psicológico, criminalístico y forense del hecho, con el fin de  identificar un tipo de persona (no una persona en particular) para  orientar la investigación y la captura, esta técnica es útil para la  justicia porque permite ser aplicada en diferentes situaciones como  crímenes violentos, descarte de sospechosos, identificación del tipo de  criminal que cometió el delito; también es ventajosa para los  profesionales de la justicia como herramienta al preparar  interrogatorios, justificar la petición de pruebas; pero sobretodo es de  gran utilidad en la aproximación judicial a un delincuente.&lt;br /&gt;
&lt;br /&gt;
Un  elemento importantes es que la elaboración del perfil es  probabilístico, se puede no acertar y eso lo tienen que tener muy en  cuenta los investigadores, porque se pueden tomar  decisiones que pueden  cambiar el curso de la investigación e incluso provocar la detención de  inocentes, y dilapidarse recursos materiales y humanos en una dirección  equivocada. El informe no requiere elementos formales, debe ser  preciso, breve y comprensible, reconstruyendo el suceso a partir de las  características de personalidad del autor y la víctima de manera oral o  escrita, no tiene carácter probatorio y si indiciario.&lt;br /&gt;
&lt;br /&gt;
==Orígenes del perfil criminológico.== &lt;br /&gt;
Los orígenes del perfil criminológico tienen sus raíces aproximadamente sobre el año 1888, en Inglaterra, curiosamente en la investigación del caso de  Jack  el Destripador, elaborada por el psiquiatra Dr. ThomasBond. En este sentido encontramos que CANTER el creador de la “psicología investigadora”, dice  “… este perfil prueba que dicha técnica como herramienta auxiliar de la policía fue algo inherente al propio nacimiento profesional de  ésta…”. Pero además, se confirma dicha técnica como herramienta científica  amparada por la criminología, la psicología y psiquiatría.&lt;br /&gt;
&lt;br /&gt;
Lo que es innegable es que el perfil criminológico como técnica de investigación  criminal se encuentra en sus inicios, reconociéndose como fecha aproximada de la primera metodología científica sobre el perfil criminológico, la que realizó el F.B.I. en los años 1970 en Quantico (Estados Unidos). Podemos decir en principio que el cuño originario del término se les debe reconocer a ciertos investigadores integrantes de dicha institución. El primer caso que se conoce es el de Susan Jaeger, una niña que desapareció en 1973, ya la que la policía llevaba más de medio año buscando infructuosamente. Había sido secuestrada mientras dormía en su tienda de campaña, haciendo camping con sus padres. Siete meses más tarde apareció muerta en un bosque cercano, gravemente mutilada.&lt;br /&gt;
&lt;br /&gt;
El FBI sugirió que el asesino era un varón blanco, que vivía cerca del camping, y que posiblemente contara con algún arresto previo. Probablemente, se anotó también, habría guardado algún recuerdo físico del hecho. El perfil condujo ante un sospechoso, David Meirhofer, quien sin embargó negó los cargos. Cuando, más tarde, la madre grabó una llamada anónima que recibió, en la que se le informaba de que su hija había sido secuestrada, se comprobó que el sospechoso había hecho esa llamada. Antes de que se ahorcara en su celda, la policía comprobó que también había cometido otros tres asesinatos.&lt;br /&gt;
&lt;br /&gt;
==Elementos que integran la perfilación criminal==&lt;br /&gt;
&lt;br /&gt;
*        Estudio del lugar del hecho.&lt;br /&gt;
*        Fotografía y Fílmica forense.&lt;br /&gt;
*        Autopsia médico legal.&lt;br /&gt;
*        Autopsia psicológica.&lt;br /&gt;
*        Infografía forense.&lt;br /&gt;
*        Levantamiento operativo o situación criminológica. &lt;br /&gt;
*        Evidencia recolectada y posteriormente revisada o analizada más sus resultados.&lt;br /&gt;
*        Planimetría forense.&lt;br /&gt;
&lt;br /&gt;
== Principales aplicaciones de la técnica de elaboración de perfiles criminales:==&lt;br /&gt;
*        Crímenes violentos y seriales.&lt;br /&gt;
*        Identificación del autor y eliminación de sospechosos.&lt;br /&gt;
*        Técnicas investigativas con base en la identificación del tipo decriminal.&lt;br /&gt;
*        Provocar al agresor a través de los medios de comunicación.&lt;br /&gt;
*        Preparación de interrogatorios.&lt;br /&gt;
*        Justificación de solicitud de otras pruebas.&lt;br /&gt;
*        Vincular crímenes.&lt;br /&gt;
&lt;br /&gt;
==Tipos de perfiles criminales==&lt;br /&gt;
*        Perfiles de agresores conocidos, perfil psicológico o método inductivo&lt;br /&gt;
*        Perfiles de agresores conocidos, perfil psicológico o método deductivo&lt;br /&gt;
*        Perfil geográfico.&lt;br /&gt;
&lt;br /&gt;
==Perfiles de agresores conocidos, perfil psicológico método inductivo==&lt;br /&gt;
Consiste en la caracterización de los agresores conocidos o población carcelaria para extraer características generales; es decir, se parte de lo particular a lo general; por ejemplo: si el investigador está elaborando perfiles de agresores dentro de una cárcel, entonces entrevistará a un violador y nota que no es asertivo, luego a otro y observa lo mismo entonces, si se repite el patrón, el investigador podrá extraer una característica general de los violadores.&lt;br /&gt;
Para obtener estos datos, los investigadores realizan entrevistas de criminales violentos condenados sin posibilidades de salir de la cárcel, para que así brinden amplia información y con esta no tengan nada que ganar o perder. Además se basan en la observación conductual y en informes de la conducta del delincuente brindada por otras personas (allegados, víctimas o guardianes penitenciarios). También se nutren los investigadores de datos provenientes del expediente judicial y con base en todas estas fuentes se construye el perfil inductivo. Este perfil se usa para la estrategia de entrevista y testimonios de individuos, determinando si sus características emparejan con las características de una base de datos de una clase de agresores determinada. La ventaja de este modelo es que es un gran facilitador de características, pues ofrece premisas con características básicas del agresor que permiten perfilarlo y predecir su comportamiento.&lt;br /&gt;
&lt;br /&gt;
==Perfiles de agresores conocidos, perfil criminal o método deductivo. ==&lt;br /&gt;
Este método se desarrolla haciendo inferencias con base en el análisis de la evidencia psicológica de la escena del crimen. Se trata de ir de lo general a lo particular; es decir, de premisas generales como la edad del agresor, la raza de la víctima, las agresiones específicas que el criminal hizo a la víctima como cubrirle la cara o dejar algún tipo de simbología, etcétera de la evidencia psicológica se extraen rasgos del agresor para dar como resultado un perfil particular. Por ejemplo: agresor adulto, joven y blanco que es psicópata porque siente arrepentimiento. &lt;br /&gt;
Para realizar este perfil resulta de mucha utilidad hacer comparaciones con las características de otros comportamientos criminales similares de población conocida (penitenciaria o carcelaria) obtenida mediante el método inductivo. &lt;br /&gt;
Este método se puede usar como un tipo investigativo y adjudicativo, ya que como primera medida, el análisis de la evidencia conductual puede ser sistemáticamente examinada e interpretada para los hechos del caso, y después de esto puede ser usado para asistir en el proceso que se ponga a disposición en una corte legal. El perfil criminal deductivo no implica un individuo específico ni un crimen específico. Puede ser usado para sugerir un tipo de individuo con características psicológicas y emocionales específicas; describe solo las características evidentes en la conducta criminal a la mano, así como las circunstancias de tal conducta. &lt;br /&gt;
Los encargados de hacer perfiles deductivos, recopilan información de la escena del crimen para analizarla y poder revelar qué tipo de persona lo cometió. Los casos reales de crímenes no se resuelven por pequeñas pistas, sino por el análisis de todas las pistas y los patrones del crimen. El perfil de criminales desconocidos el mismo método deductivo y consiste en el proceso de interpretación de la evidencia forense que incluye observar la escena del crimen, tomar fotografías, reportes de autopsia, fotografías de la autopsia, además del estudio individual del agresor y la víctima partiendo de los patrones de conducta se deducen las características del agresor(es), la demografía, emociones y motivaciones. El método de perfil deductivo incluye dos fases: &lt;br /&gt;
*        La fase investigadora: en la que como su nombre lo indica se investiga todo lo que tiene que ver con las evidencias ya sean físicas o conductuales. &lt;br /&gt;
*        La fase del ensayo: esta fase involucra el análisis de evidencias conductuales de crímenes conocidos donde ya existe un sospechoso, por esta razón la meta en este caso es ayudar en el proceso de entrevista o interrogatorio y ayudar a desarrollar la visión de la fantasía en la mente del ofensor, para este fin se debe ser imparcial, es decir, tener una mente abierta y un pensamiento crítico, se debe pensar como delincuente, en sus necesidades, experiencias y motivaciones, por último se debe tener en cuenta la experiencia de vida pues esto puede influir de manera determinante en las personas.&lt;br /&gt;
&lt;br /&gt;
==Perfil geográfico. == &lt;br /&gt;
Está relacionado con las características físicas del lugar, podría llamarse perfil de la escena del crimen, ya que intenta generalizar la vinculación de las localizaciones de la escena del crimen con la probable residencia de un agresor desconocido. Aunque este tipo de perfil es primordialmente empírico, emplea el concepto de mapa mental y trata de reconstruir una representación psicológica relevante de las áreas del crimen en donde el agresor se sienta confortable. Un perfil geográfico es de gran ayuda para refinar el perfil de la escena del crimen, ya que lo que se intenta es generalizar la vinculación de la localización de la escena del crimen con la posible residencia del agresor, además de ayudar a formular el mapa mental. Para el caso colombiano, es importante mencionar que La Policía Nacional está utilizando técnicas de georeferenciación, es decir que se está implementando la técnica del perfil geográfico. Siendo importante en el estudio: &lt;br /&gt;
*        Etapa previa a la elaboración del perfil&lt;br /&gt;
*        Información del contexto sociocultural donde ocurrió le escena del crimen.&lt;br /&gt;
*        Protección de la escena del crimen&lt;br /&gt;
*        Durante la elaboración del perfil&lt;br /&gt;
*        Análisis y /o entrevista de la victima &lt;br /&gt;
*        Entrevista a testigos&lt;br /&gt;
*        Información de la escena o lugar de los hechos&lt;br /&gt;
*        Evidencia forense y de conducta. &lt;br /&gt;
*        El análisis del lugar de los hechos &lt;br /&gt;
*        Criterios de clasificación de la información del delito. &lt;br /&gt;
*        Tipo y estilo de homicidio. &lt;br /&gt;
*        La intención primaria del asesino. &lt;br /&gt;
*        El riesgo para la víctima. &lt;br /&gt;
*        El riesgo para el agresor. &lt;br /&gt;
*        La escalada del crimen &lt;br /&gt;
*        Violencia expresiva y violencia instrumental &lt;br /&gt;
*        El tiempo &lt;br /&gt;
*        El lugar&lt;br /&gt;
*        La reconstrucción del crimen.&lt;br /&gt;
&lt;br /&gt;
== Fuentes ==&lt;br /&gt;
*La perfilación criminal como técnica forense en la investigación del homicidio intencional con autor desconocido. Jorge, Dr Ricardo Rodríguez. Santa Clara, Cuba : Revista de la Escuela de Medicina Legal,ISSN 1885-9577, Febrero 2011. [http://www.ucm.es/BUCM/revistas/med/18873278/articulos/REML1111130004A.PDF]&lt;br /&gt;
* Libro: HOLMES, R &amp;amp; HOLMES. Profiling Violent Crimes: An Investigative Tools. United Kingdom : Sage Publications Inc., 2002.&lt;br /&gt;
* Perfil criminológico. breves aspectos científicos y metodológicos [http://www.profilers-seipc.com/documents/JFAA1.pdf] &lt;br /&gt;
&lt;br /&gt;
[[Category:Criminalística]]&lt;/div&gt;</summary>
		<author><name>Manuelmanzanillovi</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Perfilaci%C3%B3n_criminal&amp;diff=1931734</id>
		<title>Perfilación criminal</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Perfilaci%C3%B3n_criminal&amp;diff=1931734"/>
		<updated>2013-05-21T16:02:56Z</updated>

		<summary type="html">&lt;p&gt;Manuelmanzanillovi: Página creada con '{{Definición |nombre= Perfilación criminal o Perfilación forence |imagen=  |concepto=  }}&amp;lt;div align=justify&amp;gt;  '''La perfilación criminal''' es un método forense de aproxima...'&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Definición&lt;br /&gt;
|nombre= Perfilación criminal o Perfilación forence&lt;br /&gt;
|imagen= &lt;br /&gt;
|concepto=&lt;br /&gt;
&lt;br /&gt;
}}&amp;lt;div align=justify&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''La perfilación criminal''' es un método forense de aproximar a las investigaciones policiales al esclarecimiento de los delitos, no establece la identidad del autor, pero si deja plasmado las características psicológicas del mismo, y de esa forma los investigadores cierran el marco de sospechosos, es muy útil en aquellos casos donde existe marcado número de huellas y evidencias ya que la huella psicológica del victimario queda plasmada en el lugar de los hechos, a esto se suman otras determinaciones como la   autopsia   psicológica, estudio criminológico   del lugar entre  otras,  la  perfilación  es  una  herramienta  indispensable  para  las actuales investigaciones criminales.&lt;br /&gt;
&lt;br /&gt;
La perfilación criminal intenta proporcionar a los equipos  de investigación la información específica entorno al tipo de individuo  que ha cometido un cierto crimen, Usualmente los perfiles son más  eficaces en aquellos casos en los que un delincuente desconocido ha  mostrado indicios de psicopatología. En esta categoría incluiríamos  delitos como el asesinato serial, la violación, la piromanía, robos de  bancos y el secuestro y abuso sexual de niños.&lt;br /&gt;
Su objetivo no es  la identificación absoluta del presunto autor sino tratar de establecer  las características de la personalidad del victimario, que consiste en  inferir aspectos psicosociales del agresor con base en un análisis  psicológico, criminalístico y forense del hecho, con el fin de  identificar un tipo de persona (no una persona en particular) para  orientar la investigación y la captura, esta técnica es útil para la  justicia porque permite ser aplicada en diferentes situaciones como  crímenes violentos, descarte de sospechosos, identificación del tipo de  criminal que cometió el delito; también es ventajosa para los  profesionales de la justicia como herramienta al preparar  interrogatorios, justificar la petición de pruebas; pero sobretodo es de  gran utilidad en la aproximación judicial a un delincuente.&lt;br /&gt;
&lt;br /&gt;
Un  elemento importantes es que la elaboración del parfil es  probabilístico, se puede no acertar y eso lo tienen que tener muy en  cuenta los investigadores, porque se pueden tomar  decisiones que pueden  cambiar el curso de la investigación e incluso provocar la detención de  inocentes, y dilapidarse recursos materiales y humanos en una dirección  equivocada. El informe no requiere elementos formales, debe ser  preciso, breve y comprensible, reconstruyendo el suceso a partir de las  características de personalidad del autor y la víctima de manera oral o  escrita, no tiene carácter probatorio y si indiciario.&lt;br /&gt;
&lt;br /&gt;
==Orígenes del perfil criminológico.== &lt;br /&gt;
Los orígenes del perfil criminológico tienen sus raíces aproximadamente sobre el año 1888, en Inglaterra, curiosamente en la investigación del caso de  Jack  el Destripador, elaborada por el psiquiatra Dr. ThomasBond. En este sentido encontramos que CANTER el creador de la “psicología investigadora”, dice  “… este perfil prueba que dicha técnica como herramienta auxiliar de la policía fue algo inherente al propio nacimiento profesional de  ésta…”. Pero además, se confirma dicha técnica como herramienta científica  amparada por la criminología, la psicología y psiquiatría.&lt;br /&gt;
&lt;br /&gt;
Lo que es innegable es que el perfil criminológico como técnica de investigación  criminal se encuentra en sus inicios, reconociéndose como fecha aproximada de la primera metodología científica sobre el perfil criminológico, la que realizó el F.B.I. en los años 1970 en Quantico (Estados Unidos). Podemos decir en principio que el cuño originario del término se les debe reconocer a ciertos investigadores integrantes de dicha institución. El primer caso que se conoce es el de Susan Jaeger, una niña que desapareció en 1973, ya la que la policía llevaba más de medio año buscando infructuosamente. Había sido secuestrada mientras dormía en su tienda de campaña, haciendo camping con sus padres. Siete meses más tarde apareció muerta en un bosque cercano, gravemente mutilada.&lt;br /&gt;
&lt;br /&gt;
El FBI sugirió que el asesino era un varón blanco, que vivía cerca del camping, y que posiblemente contara con algún arresto previo. Probablemente, se anotó también, habría guardado algún recuerdo físico del hecho. El perfil condujo ante un sospechoso, David Meirhofer, quien sin embargó negó los cargos. Cuando, más tarde, la madre grabó una llamada anónima que recibió, en la que se le informaba de que su hija había sido secuestrada, se comprobó que el sospechoso había hecho esa llamada. Antes de que se ahorcara en su celda, la policía comprobó que también había cometido otros tres asesinatos.&lt;br /&gt;
&lt;br /&gt;
==Elementos que integran la perfilación criminal==&lt;br /&gt;
&lt;br /&gt;
*        Estudio del lugar del hecho.&lt;br /&gt;
*        Fotografía y Fílmica forense.&lt;br /&gt;
*        Autopsia médico legal.&lt;br /&gt;
*        Autopsia psicológica.&lt;br /&gt;
*        Infografía forense.&lt;br /&gt;
*        Levantamiento operativo o situación criminológica. &lt;br /&gt;
*        Evidencia recolectada y posteriormente revisada o analizada más sus resultados.&lt;br /&gt;
*        Planimetría forense.&lt;br /&gt;
&lt;br /&gt;
== Principales aplicaciones de la técnica de elaboración de perfiles criminales:==&lt;br /&gt;
*        Crímenes violentos y seriales.&lt;br /&gt;
*        Identificación del autor y eliminación de sospechosos.&lt;br /&gt;
*        Técnicas investigativas con base en la identificación del tipo decriminal.&lt;br /&gt;
*        Provocar al agresor a través de los medios de comunicación.&lt;br /&gt;
*        Preparación de interrogatorios.&lt;br /&gt;
*        Justificación de solicitud de otras pruebas.&lt;br /&gt;
*        Vincular crímenes.&lt;br /&gt;
&lt;br /&gt;
==Tipos de perfiles criminales==&lt;br /&gt;
*        Perfiles de agresores conocidos, perfil psicológico o método inductivo&lt;br /&gt;
*        Perfiles de agresores conocidos, perfil psicológico o método deductivo&lt;br /&gt;
*        Perfil geográfico.&lt;br /&gt;
&lt;br /&gt;
==Perfiles de agresores conocidos, perfil psicológico método inductivo==&lt;br /&gt;
Consiste en la caracterización de los agresores conocidos o población carcelaria para extraer características generales; es decir, se parte de lo particular a lo general; por ejemplo: si el investigador está elaborando perfiles de agresores dentro de una cárcel, entonces entrevistará a un violador y nota que no es asertivo, luego a otro y observa lo mismo entonces, si se repite el patrón, el investigador podrá extraer una característica general de los violadores.&lt;br /&gt;
Para obtener estos datos, los investigadores realizan entrevistas de criminales violentos condenados sin posibilidades de salir de la cárcel, para que así brinden amplia información y con esta no tengan nada que ganar o perder. Además se basan en la observación conductual y en informes de la conducta del delincuente brindada por otras personas (allegados, víctimas o guardianes penitenciarios). También se nutren los investigadores de datos provenientes del expediente judicial y con base en todas estas fuentes se construye el perfil inductivo. Este perfil se usa para la estrategia de entrevista y testimonios de individuos, determinando si sus características emparejan con las características de una base de datos de una clase de agresores determinada. La ventaja de este modelo es que es un gran facilitador de características, pues ofrece premisas con características básicas del agresor que permiten perfilarlo y predecir su comportamiento.&lt;br /&gt;
&lt;br /&gt;
==Perfiles de agresores conocidos, perfil criminal o método deductivo. ==&lt;br /&gt;
Este método se desarrolla haciendo inferencias con base en el análisis de la evidencia psicológica de la escena del crimen. Se trata de ir de lo general a lo particular; es decir, de premisas generales como la edad del agresor, la raza de la víctima, las agresiones específicas que el criminal hizo a la víctima como cubrirle la cara o dejar algún tipo de simbología, etcétera de la evidencia psicológica se extraen rasgos del agresor para dar como resultado un perfil particular. Por ejemplo: agresor adulto, joven y blanco que es psicópata porque siente arrepentimiento. &lt;br /&gt;
Para realizar este perfil resulta de mucha utilidad hacer comparaciones con las características de otros comportamientos criminales similares de población conocida (penitenciaria o carcelaria) obtenida mediante el método inductivo. &lt;br /&gt;
Este método se puede usar como un tipo investigativo y adjudicativo, ya que como primera medida, el análisis de la evidencia conductual puede ser sistemáticamente examinada e interpretada para los hechos del caso, y después de esto puede ser usado para asistir en el proceso que se ponga a disposición en una corte legal. El perfil criminal deductivo no implica un individuo específico ni un crimen específico. Puede ser usado para sugerir un tipo de individuo con características psicológicas y emocionales específicas; describe solo las características evidentes en la conducta criminal a la mano, así como las circunstancias de tal conducta. &lt;br /&gt;
Los encargados de hacer perfiles deductivos, recopilan información de la escena del crimen para analizarla y poder revelar qué tipo de persona lo cometió. Los casos reales de crímenes no se resuelven por pequeñas pistas, sino por el análisis de todas las pistas y los patrones del crimen. El perfil de criminales desconocidos el mismo método deductivo y consiste en el proceso de interpretación de la evidencia forense que incluye observar la escena del crimen, tomar fotografías, reportes de autopsia, fotografías de la autopsia, además del estudio individual del agresor y la víctima partiendo de los patrones de conducta se deducen las características del agresor(es), la demografía, emociones y motivaciones. El método de perfil deductivo incluye dos fases: &lt;br /&gt;
*        La fase investigadora: en la que como su nombre lo indica se investiga todo lo que tiene que ver con las evidencias ya sean físicas o conductuales. &lt;br /&gt;
*        La fase del ensayo: esta fase involucra el análisis de evidencias conductuales de crímenes conocidos donde ya existe un sospechoso, por esta razón la meta en este caso es ayudar en el proceso de entrevista o interrogatorio y ayudar a desarrollar la visión de la fantasía en la mente del ofensor, para este fin se debe ser imparcial, es decir, tener una mente abierta y un pensamiento crítico, se debe pensar como delincuente, en sus necesidades, experiencias y motivaciones, por último se debe tener en cuenta la experiencia de vida pues esto puede influir de manera determinante en las personas.&lt;br /&gt;
&lt;br /&gt;
==Perfil geográfico. == &lt;br /&gt;
Está relacionado con las características físicas del lugar, podría llamarse perfil de la escena del crimen, ya que intenta generalizar la vinculación de las localizaciones de la escena del crimen con la probable residencia de un agresor desconocido. Aunque este tipo de perfil es primordialmente empírico, emplea el concepto de mapa mental y trata de reconstruir una representación psicológica relevante de las áreas del crimen en donde el agresor se sienta confortable. Un perfil geográfico es de gran ayuda para refinar el perfil de la escena del crimen, ya que lo que se intenta es generalizar la vinculación de la localización de la escena del crimen con la posible residencia del agresor, además de ayudar a formular el mapa mental. Para el caso colombiano, es importante mencionar que La Policía Nacional está utilizando técnicas de georeferenciación, es decir que se está implementando la técnica del perfil geográfico. Siendo importante en el estudio: &lt;br /&gt;
*        Etapa previa a la elaboración del perfil&lt;br /&gt;
*        Información del contexto sociocultural donde ocurrió le escena del crimen.&lt;br /&gt;
*        Protección de la escena del crimen&lt;br /&gt;
*        Durante la elaboración del perfil&lt;br /&gt;
*        Análisis y /o entrevista de la victima &lt;br /&gt;
*        Entrevista a testigos&lt;br /&gt;
*        Información de la escena o lugar de los hechos&lt;br /&gt;
*        Evidencia forense y de conducta. &lt;br /&gt;
*        El análisis del lugar de los hechos &lt;br /&gt;
*        Criterios de clasificación de la información del delito. &lt;br /&gt;
*        Tipo y estilo de homicidio. &lt;br /&gt;
*        La intención primaria del asesino. &lt;br /&gt;
*        El riesgo para la víctima. &lt;br /&gt;
*        El riesgo para el agresor. &lt;br /&gt;
*        La escalada del crimen &lt;br /&gt;
*        Violencia expresiva y violencia instrumental &lt;br /&gt;
*        El tiempo &lt;br /&gt;
*        El lugar&lt;br /&gt;
*        La reconstrucción del crimen.&lt;br /&gt;
&lt;br /&gt;
== Fuentes ==&lt;br /&gt;
*La perfilación criminal como técnica forense en la investigación del homicidio intencional con autor desconocido. Jorge, Dr Ricardo Rodríguez. Santa Clara, Cuba : Revista de la Escuela de Medicina Legal,ISSN 1885-9577, Febrero 2011. [http://www.ucm.es/BUCM/revistas/med/18873278/articulos/REML1111130004A.PDF]&lt;br /&gt;
* Libro: HOLMES, R &amp;amp; HOLMES. Profiling Violent Crimes: An Investigative Tools. United Kingdom : Sage Publications Inc., 2002.&lt;br /&gt;
* Perfil criminológico. breves aspectos científicos y metodológicos [http://www.profilers-seipc.com/documents/JFAA1.pdf] &lt;br /&gt;
&lt;br /&gt;
[[Category:Criminalística]]&lt;/div&gt;</summary>
		<author><name>Manuelmanzanillovi</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Bonfire_php&amp;diff=1904730</id>
		<title>Bonfire php</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Bonfire_php&amp;diff=1904730"/>
		<updated>2013-04-26T17:31:43Z</updated>

		<summary type="html">&lt;p&gt;Manuelmanzanillovi: Página creada con '{{Ficha Software |nombre= Bonfire php |familia= |imagen=bonfire.png |descripción= |imagen2= |tamaño2= |descripción2= |creador= Lonnie Ezell |desarrollador= Lonnie Ezell &amp;amp; The...'&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Ficha Software&lt;br /&gt;
|nombre= Bonfire php&lt;br /&gt;
|familia=&lt;br /&gt;
|imagen=bonfire.png&lt;br /&gt;
|descripción=&lt;br /&gt;
|imagen2=&lt;br /&gt;
|tamaño2=&lt;br /&gt;
|descripción2=&lt;br /&gt;
|creador= Lonnie Ezell&lt;br /&gt;
|desarrollador= Lonnie Ezell &amp;amp; The Bonfire Team &lt;br /&gt;
|diseñador= Lonnie Ezell&lt;br /&gt;
|modelo de desarrollo=&lt;br /&gt;
|fecha de creación= 2011&lt;br /&gt;
|lanzamiento inicial= &lt;br /&gt;
|versiones=&lt;br /&gt;
|última versión estable= &lt;br /&gt;
|núcleo= El núcleo esta basado en el framework CodeIgniter  &lt;br /&gt;
|género= web &lt;br /&gt;
|licencia=GPl&lt;br /&gt;
|premios=&lt;br /&gt;
|web=  http://cibonfire.com&lt;br /&gt;
}}&lt;br /&gt;
Bonfire que es una herramienta para potenciar el desarrollo con CodeIgniter y que acelera aún más los tiempos de desarrollo, ya que proporciona utilidades como: un potente depurador de código, un panel de administración para las aplicaciones CodeIgniter, registro y autenticación de usuarios además de una interfaz muy agradable.&lt;br /&gt;
Principales características:&lt;br /&gt;
*         Interfaz de administración lista para personalizar.&lt;br /&gt;
*         Administrador de usuarios.&lt;br /&gt;
*         Código modular construido alrededor del patrón HMVC (Patrón Modelo Vista Controlador Jerárquico).&lt;br /&gt;
*         Respaldo (backup) de la base de datos, migración y mantenimiento.&lt;br /&gt;
*         Motor de templetes con jerarquía padre/hijo (como es en WordPress).&lt;br /&gt;
*         Cola de email que evita problemas con el ISP.&lt;br /&gt;
Bonfire no es un CMS, su objetivo principal es brindar una plataforma para crear aplicaciones en la web a partir de un marco de trabajo ya elaborado, que ahorra tiempo y trabajo. Bonfire posee toda la flexibilidad que necesitan los desarrolladores para construir las aplicaciones de acuerdo a sus necesidades y gustos. &lt;br /&gt;
== Fuente ==&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
*[ http://cibonfire.com Bonfire]&lt;br /&gt;
 &lt;br /&gt;
*[http://es.wikipedia.org Wikipedia]&lt;br /&gt;
 &lt;br /&gt;
*[http://cibonfire.com/docs/files2/welcome-txt.html Bonfire ayuda]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
[[Category:Desarrollo_web]]&lt;br /&gt;
[[Category:Herramientas_de_programación]]&lt;/div&gt;</summary>
		<author><name>Manuelmanzanillovi</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Archivo:Bonfire.png&amp;diff=1904440</id>
		<title>Archivo:Bonfire.png</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Archivo:Bonfire.png&amp;diff=1904440"/>
		<updated>2013-04-26T16:09:05Z</updated>

		<summary type="html">&lt;p&gt;Manuelmanzanillovi: Logo del Bonfire php&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Sumario ==&lt;br /&gt;
Logo del Bonfire php&lt;br /&gt;
== Estado de copyright: ==&lt;br /&gt;
&lt;br /&gt;
== Fuente: ==&lt;/div&gt;</summary>
		<author><name>Manuelmanzanillovi</name></author>
		
	</entry>
</feed>