Kamikaze963
Usuario (Argentina)

Guerra de las Malvinas El 2 de abril de 1982 fuerzas militares argentinas recuperaron el control de las Malvinas luego de 149 años de administración británica. El gobierno británico respondió con el envió de una fuerza naval que desembarcó seis semanas más tarde y después de duros combates forzaron la rendición argentina el 14 de junio de 1982, restableciendo la administración británica sobre las Malvinas. Luego de la guerra, los isleños obtuvieron la plena ciudadanía británica, su estilo de vida fue mejorando por las inversiones que hizo Gran Bretaña y la liberalización de las medidas económicas que habían estado paralizadas para evitar conflictos con la Argentina. En 1985, fue promulgada una nueva Constitución, la cual dio mayor nivel de autonomía a los isleños. En la Argentina el resultado de la guerra tuvo entre sus efectos evitar definitivamente una eventual guerra con Chile y desencadenó el fin de la dictadura militar y el regreso a la democracia. Tras el fin de las hostilidades, el gobierno británico prohibió el ingreso de cualquier civil con pasaporte argentino a las Malvinas, pero posteriormente se permitió el ingreso de argentinos con pasaporte de turistas. Fecha 2 de abril de 1982 – 14 de junio de 1982 Lugar Islas Malvinas, Islas Georgias del Sur e Islas Sandwich del Sur Resultado Victoria británica. El Reino Unido mantiene la posesión de los archipiélagos. Beligerantes Argentina vs Reino Unido Argentina Comandantes Reino Unido Leopoldo Galtieri Margaret Thatcher Juan Lombardo Sir John Fieldhouse Ernesto Horacio Crespo John “Sandy” Mario Benjamín Menéndez Woodward Jeremy Moore Fuerzas en combate Argentina - - - Reino Unido Ejército: Más De 10.000 Ejército: 10.700 Armada: 3.119 Armada: 13.000 Fuerza Aérea: 1.069 Fuerza Aérea: 6.000 Barcos:381 Barcos:111 Aviones: 216 Aviones: 117 Bajas Argentina - Reino Unido Muertes: 649 Muertes: 258 Heridos: 1.188 Heridos: 777 Fijencen la candidad de diferencia del ejercito britanico y del ejercito argentino, Yo no entiendo como no pudimos preparar un gran ejercito teniendo las islas al lado Mientras que ellos tardaron dias i dias en traer las tropas desde alla, la verda que me da mucha pena Por los heroes que dieron la vida ahi Bueno para cerrar el post dejo un par mas de fotos
Que tal chicos, bueno aca les dejo una pequeña explicacion de como grabar en DVD peliculas con Nero Express Por lo general, las peliculas que se bajan de ares o emule están en formato .avi. Pero para grabar en DVD con nero, el formato del archivo debe ser DVD. Para pasar a este formato existen programas, pero otra opcion es grabar la pelicula como DVD de datos. Sigue estos pasos: *Si aun no tienes Nero Express en tu equipo, lo primero que debes hacer es descargartelo e instalarlo en tu PC (Es el nero express 10) *Luego, abre Nero Express (Inicio > Todos los programas > Nero > Nero 10 > Nero Express) *Haz clic en "Datos" en la columna de la izquierda y selecciona "DVD de datos" *Haz clic en el botón "Añadir" para seleccionar el video que deseas grabar *En la ventana que se abre selecciona el video y haz clic en "Añadir". Luego cierra la ventana *Haz clic en "Siguiente" *En la siguiente ventana, si no deseamos crear una etiqueta de disco, desmarcamos la casilla "Impr. etiqueta" y hacemos clic en "Siguiente" *Realiza las configuraciones que crees conveniente y haz clic en "Grabar" *Introduce un DVD en blanco y espera mientras se lleva a cabo el proceso de grabación
La Segunda Guerra Mundial ha sido, hasta el momento, el conflicto armado más grande y sangriento de la historia universal en el que se enfrentaron las Potencias Aliadas y las Potencias del Eje, entre 1939 y 1945. Fuerzas armadas de más de setenta países participaron en combates aéreos, navales y terrestres. Por efecto de la guerra murió alrededor del 2% de la población mundial de la época (unos 60 millones de personas), en su mayor parte civiles. Como conflicto mundial comenzó el 1 de septiembre de 1939 (si bien algunos historiadores argumentan que en su frente asiático se declaró el 7 de julio de 1937) para acabar oficialmente el 2 de septiembre de 1945. Malestar dejado por la Primera Guerra Mundial Alemania, derrotada albergaba un profundo resentimiento por la pérdida de grandes áreas geográficas y por las indemnizaciones que debía pagar en función de las reparaciones de guerra impuestas por el Tratado de Versalles en 1919. Algunas de esas cláusulas establecidas dentro del tratado firmado por Alemania fueron: 1.- Pago de indemnizaciones por parte de Alemania a los Aliados por las perdidas económicas sufridas por los mismos a causa de la guerra. 2.- Reducción del ejercito alemán a la cantidad de 100.000 hombres, no posesión de ningún arma moderna de combate ( tanques, aviación y submarinos ). 3.- Reducción de la flota Alemana a buques menores a las 10.000 toneladas. 4.- La gran recesión que se presentó en el mundo entre los años 20 y 30, que en Alemania, crearon desempleo, caída del nivel de vida de la clase media, que a su vez abonaron el camino para el surgimiento de las reivindicaciones alemanas y con ello el impulso al partido Nacional-Socialista (Nazi). Italia, una de las vencedoras, no recibió suficientes concesiones territoriales para compensar el coste de la guerra ni para ver cumplidas sus ambiciones, no había quedado muy conforme con la repartición de territorios hecha en virtud del Tratado de Versalles. Los italianos obtuvieron sólo los territorios de Trento y Trieste, cuando aspiraban a ganancias mucho mayores. Por otra parte, la miseria reinaba en los campos y la carestía azotaba las ciudades, haciendo crecer el descontento popular. Japón, que se encontraba también en el bando aliado vencedor, vio frustrado su deseo de obtener mayores posesiones en Asia oriental. Ideologías anticomunistas: el Fascismo y el Nazismo Ideologías totalitarias de distinto signo se impusieron en tres naciones europeas: Rusia, Italia y Alemania. Con profundas diferencias entre ellos, estos sistemas tuvieron como denominador común la supresión de la libertad política y el papel de preponderante del Estado controlado por un solo partido. Armamerto usado en la SGM dividido en distintas categorias Aire Junkers Ju 87B Stuka Junkers Ju 188 Dornier Do 17 Focker-Wulf FW 190A-8 Focker-Wulf FW 200 Condor Messerschmitt Bf 109 Messerschmitt Bf 110 Messerschmitt Me 262 "SCHWALBE" Supermarine Spitfire Hawker Hurricane Tierra PanzerKampfWagen I PanzerKampfWagen II PanzerKampfWagen III (Sd.Kfz.141) PanzerKampfWagen IV (Sd.Kfz.161) PanzerKampfWagen V (Panther)(Sd.Kfz.171) PanzerKampfWagen VI (Tiger) T - 34 Mar Acorazados Cruceros Portaviones Armas Automáticas MP-40 MG-34 MG-42 Luger Parabellum P 08 Sten MK II Thompson Mod. 1928 Walther P 38 Rifles Gewehr 43 Kar 98k Mosin Nagant 91/30 Springfield mod. 1903 Enfield-SMLE Antitanques Panzerfaust Armas Secretas Gotha Go 229 Katiuska Vergeltungswaffe Eins (V-1) Vergeltungswaffe Zwei (V-2) Beligerantes Eje - - Aliados Alemania Nazi (1939-1945), - Gran Bretaña (1939-1945) Italia Fascista (1940-1943), - Francia (1939-1940), República Social Italiana (1943-1945), - Francia Libre (1940-1945), Francia de Vichy (1940-1944), - Unión Soviética (1941-1945), Japón (1941-1945) - Estados Unidos (1941-1945) Rumania (1941-1944) - Polonia (1939-1945) Muertos: más de 12.000.000 Muertos: más de 49.000.000 8.000.000 de civiles y 33.000.000 de civiles y 4.000.000 de militares 16.000.000 de militares Que de muertes dios mio,Comprueben el cuadro que les deje arriva qe decia cuantas personas murieron !! Es impresionante que allan muertos 60 millones de personas ! es algo increible Bueno aca termina el post, espero que les aya servido y gustado,Un saludo para todos
Bueno empezomos con la gran pregunta de ¿Qué es un Troyano? Antes de nada hemos de aclarar el concepto básico de troyano: se conoce por ese nombre a todo programa que lleva oculta una funcionalidad determinada que será usada con fines maliciosos y en contra del usuario que lo instala. Se diferencia de los virus en que el troyano forma parte del código fuente del programa instalado y se compila junto con él, mientras que el virus simplemente se añade o suplanta al programa original. Se llamó así a estos programas por el conocido Caballo de Troya, que se entregó como un regalo de buena fe y en cuyo interior se escondían los soldados enemigos. ¿Quién no conoce ya la historia? Fecha edición: 02.09.2002 Origen: ¿De dónde han salido? En sus orígenes, los programadores que creaban conscientemente un troyano lo hacían con alguna finalidad determinada, ya fuese para fastidiar o incluso para garantizarse el cobro de la factura por el trabajo realizado, por ejemplo, un programa que caducara una fecha determinada y destruyera u ocultara la base de datos del trabajo realizado con él y que, en el caso de que el cliente pagara, actualizarle con una "revisión" del producto libre del troyano. Esta utilidad "oculta" si se programaba especialmente para ello, podía permitir a un usuario con conocimiento de ella tener privilegios sobre el programa, por ejemplo que al pulsar una determinada combinación de teclas, nos apareciera una ventana de configuración con opciones no accesibles por el programa principal. Con la aparición de Internet y su rápida expansión a nivel mundial, el concepto de Red de ordenadores se convirtió en algo atractivo y novedoso lleno de protocolos de comunicaciones, permisos de acceso a redes y passwords que había que investigar. Pronto aparecieron los primeros troyanos cuya funcionalidad oculta era posibilitar el acceso a la máquina instalada sin necesidad de introducir contraseña de acceso creando lo que se conoce como una puerta trasera (Backdoor). Estos troyanos representaban un concepto nuevo de programa malicioso fruto de la rápida expansión de la red Internet, por lo tanto debía tener un nombre, como todas las cosas. Así, el concepto Backdoor-Troyano se asoció. En seguida proliferaron en numero y su nivel de sofisticación y potencia fue en aumento, llegando a convertirse en verdaderos programas de acceso y administración remotos (RAT Remote Administration Tool). Así pues, el nombre Troyano quedó asignado al Backdoor, y cuando hoy se habla de troyanos, generalmente se hace referencia a programas que instalan puertas traseras para que accedan a nuestro PC sin necesidad de nuestro consentimiento. Espero haber dejado claro los conceptos de Troyano (en sus orígenes) y Backdoor (troyano en la actualidad). También cabe aclarar otra cosa: cuando se realiza un programa nuevo, para una determinada tarea, éste se somete a fases de depurado (comprobación y mejora de su funcionamiento) antes de su distribución, en las que se pretende minimizar el número de errores de programación, ya que se sobreentiende que el programa perfecto y sin errores no existe, así que se intenta depurar al máximo. Pues bien, en muchos casos, éstos errores de programación que pasan inadvertidos en la fase de depurado se convierten en "Backdoors" potenciales a la espera de que alguien los descubra y los explote. A esto se conoce popularmente con el nombre de BUG (bicho) y en ámbitos de seguridad informática :Vulnerabilidad, y las soluciones que se presentan para corregir el fallo se denominan Parches. Dada la importancia de estas Vulnerabilidades, hemos creído conveniente crear una sección que trate del tema. Características: ¿Qué tienen de especial? Un troyano es, en definitiva, un programa de administración remota (RAT) pero oculto para poder funcionar sin que el usuario infectado se de cuenta de ello. Para que funcione correctamente, deben existir 2 partes en comunicación: 1. Una de ellas (servidor) instalada en la máquina del usuario infectado, oculta para no ser detectada, se instalará de manera que pueda ejecutarse en cada reinicio de Windows y así poder abrir la puerta trasera cuando conectemos a Internet. 2. En la máquina del atacante se instala la segunda parte (cliente) que es encargada de comunicarse con la máquina infectada y está diseñada para llevar a cabo acciones contra ella. ¿Cómo funciona? Aquí hemos de diferenciar algunas fases: 1. Infección: A diferencia de los virus (y hasta el momento, por suerte) los troyanos no tienen capacidad para reproducirse por su cuenta y la infección ha de pasar por manos del usuario incauto que, mediante engaños, ejecuta el fichero con el troyano. El fichero puede llegar por cualquier sistema de transferencia de archivos: e-mail, MSN, ICQ, IRC, FTP, descargado de la WEB, etc. Y estará "maquillado" para que no se note lo que en realidad es, por ejemplo, en un fichero que lleve una doble extensión: "tenniswithKournikova.avi.exe", ¿por qué con doble extensión?, pues por una sencilla y buena razón: El Windows, por defecto, está configurado para que oculte la extensión de los ficheros conocidos, con lo cual, ese fichero aparecerá en nuestro sistema como: "tenniswithKournikova.avi" y claro, convencidos de que se trata de una interesante animación, ejecutaremos el fichero... También se nos puede hacer creer que el fichero es una actualización de un programa o una utilidad nueva y muy recomendable de uso, y que en realidad está "preparada" para instalarnos en la máquina un precioso troyano, en éste caso no hará falta usar la técnica de la doble extensión... ;-) Incluso se nos puede "hackear" la máquina mediante alguna Vulnerabilidad del sistema e introducirnos el troyano directamente, sin que notemos nada. En definitiva, la idea es que el usuario a infectar ejecute el fichero para que se instale la parte "servidor" del troyano. La metodología que se usa para ello depende del ingenio del atacante. 2. Asegurando posiciones: En el momento que el troyano es ejecutado, éste modificará el sistema para garantizar su ejecución cada vez que arranquemos nuestro PC, esto es: modificará los ficheros y registros del sistema que crea necesarios para que automáticamente Windows lo ejecute: * SYSTEM.INI: En este fichero suelen modificar la entrada "shell": shell=Explorer.exe (ruta y nombre troyano) Hemos de dejarla así: shell=Explorer.exe * WIN.INI: Aquí las entradas "load" o "run", cualquiera de las dos vale: load= (ruta y nombre troyano) run= (ruta y nombre troyano) Hemos de dejarlas así: load= run= * REGISTRO DE WINDOWS: Este es un tema algo más complicado, ya que una mala modificación del registro del sistema podría provocar que windows no arrancara la próxima vez que encendiéramos el PC. Así que, lo primero que hemos de hacer es visitar: cómo hacer una copia de seguridad del registro de Windows. (por lo que pudiera pasar). En el registro, las claves que se suelen modificar son: Windows 9x/Me/NT/2000: "HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Run" "HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Run-" Windows 9x/Me: "HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion RunServices" "HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion RunServices-" WinNT/2000: "HKEY_LOCAL_MACHINE SYSTEM ControlSet001 Services Remote Administration Service" En estas claves de registro encontramos algunos de los programas que se inician al arrancar Windows y un troyano puede modificar una clave de éstas para garantizar su ejecución cada vez que arranca el sistema. 3. Comunicación con el atacante: Si el troyano se ha ejecutado y se encuentra en memoria, detectará el momento en que nos conectemos a Internet, entonces, existen varias maneras de comunicarse con el(los) atacante(s): * Enviará un mensaje al atacante con la IP y el número de puerto que ha dejado abierto para trabajar. Éste mensaje le puede llegar bien por correo electrónico, bien por MSN, ICQ, o directamente a su IP y un puerto especificado. Depende de la configuración que el programador haya dado al troyano. * Se colocará a la escucha en un puerto determinado a la espera que desde Internet "alguien" reclame su atención. En este caso, el troyano no actúa bajo las órdenes de un individuo, sino que cualquiera que tenga conocimiento de su existencia y funcionamiento puede escanear La Red en busca de rastros de troyanos. Los ficheros "SYSTEM.INI" y "WIN.INI" se encuentran en "C:WINDOWS" y se pueden editar en modo texto desde el Bloc de notas (Notepad) por ejemplo. El registro es accesible desde "INICIO / EJECUTAR" y "REGEDIT.EXE". Fecha edición: .09.2002 Detección y eliminación: ¿Cómo los combatimos? Normalmente el troyano está diseñado para pasar desapercibido y para ocultarse en el sistema infectado, así que se valdrá de las herramientas que el sistema tiene para instalarse y tomar el control. Por lo tanto, nosotros podemos usar "las mismas herramientas" para removerlo de nuestro sistema. Esto hay que aclararlo un poco, y es que, para remover un troyano totalmente del sistema hemos de conocer, a parte de las "zonas" de nuestro PC donde se puede instalar un troyano, qué zonas usará dicho bichejo para infectarnos, pues no todos usarán las mismas. Es correcto pensar que si conocemos todas las secciones de nuestro PC donde un troyano se puede instalar y las revisamos, podemos estar "seguros", pero claro, cabe la posibilidad que el troyano esté dentro de un programa que usamos normalmente y que no lo sepamos. Mejor es que vayamos por partes: 1. Llegada del fichero: Hemos de tener estar alerta con los ficheros que nos llegan de Internet. Ya sea vía e-mail, IRC, MSN, WEB, etc. Antes de permitir instalar nada es mejor escanearlo con un buen antivirus y, en algunos casos, con un buen antitroyanos. Por regla general, y mientras no nos demuestre lo contrario, hemos de desconfiar de cualquier fichero que nos llegue, aunque lo hayamos solicitado, ¡y sobre todo si lleva doble extensión! El primer paso para nuestra protección es ser conscientes de nuestros actos. ;-) 2. Puntos del sistema donde se instala: Pueden darse 2 casos: a) Que el troyano esté dentro de un programa que usamos normalmente y que nosotros no lo sepamos. En este caso pasaremos al punto 3. b) Si es un fichero independiente que se instala y oculta en nuestro sistema, una vez ejecutado el troyano o su instalador, se copiará un fichero (que se llama servidor del troyano) en cualquier parte del disco duro, normalmente en "C:WINDOWS" ó "C:WINDOWSSYSTEM", y modificará algunos puntos para poder ejecutarse cada vez que se inicie Windows. Por ejemplo: * Puede crear un acceso directo en el menú inicio de Windows. * O una entrada en los ficheros de inicio: CONFIG.SYS AUTOEXEC.BAT WIN.INI SYSTEM.INI * O modificar el registro de Windows, dentro de la rama: KEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion las llaves: Run, RunOnce, RunServices y RunServicesOnce. 3. Chequeo del PC: Visto lo anterior, vamos a definir un proceso para chequear nuestro PC, que nos garantice a un 90-95% la limpieza de nuestro sistema. Lo dividiremos en 3 Fases: 1. Revisión manual del PC: - Lo primero de todo, y siguiendo los pasos del guión anterior, si acabamos de instalar un nuevo programa o de haber ejecutado un fichero adjunto, hemos de chequear qué ficheros nuevos se han creado en nuestro sistema: Vamos a :"INICIO Buscar Archivos o carpetas", seleccionamos como nombre de archivo a buscar *.*, marcaremos que busque en todos los discos duros y en fecha, elegiremos la que nos parezca más adecuada: (Si sospechamos de un fichero de hace una semana, pues eso... Si acabamos de ejecutarlo, pues desde el día de hoy). Esto nos sacará un listado de los ficheros que se han creado / modificado a partir de la fecha seleccionada, y dependerá de nosotros el identificar el(los) sospechoso(s). En principio, una foto de un amigo/a no debe provocar la creación de un fichero tipo: "C:WINDOWSSYSTEMMSINIT.EXE" (por poner un ejemplo...).

Bueno vamos a verlo paso a paso, como cargar los links,etc. 1-Por empezar,abran el JDownloader,luego, vallan a la pagina donde contiene todos los link o el link que quieren descargar, 2-Ya estan en la pagina, seleccionen todos los links y ponganle Copiar, 3-Vallan al JDownloader, a la parte de capturador de links y ahí encontraran todos los links que le pusieron copiar, les va a aparecer el tamaño de cada link a la derecha, arriva a la derecha les aparece a cuanto va la descarga ( k/sg) 4-Denlen play que se encuentra arriva a la izquierda y ahi va a tardar 42 segundos y despues de eso se empieza a descargar, 5-Una vez echo esto ya no s etienen que andar procupando, el JDownloader hace todo ,apenas termina con un link salta al otro y asi susecivamente, hasta te los descomprime todos 6-Ahi ya saves como tenes que hacer para descargar un juego o lo que fuera, 7- Ahora te explico como elegir donde queres que se guarden tus links, tenes que ira ajustes (que esta al la derecha de "capturador de links" 8-Ahí les dice, Directorio de descarga y ai le sale la direccion donde se van a instalar por defecto,(ustedes ahi ponen "seleccionar" y buscan donde quieren que se descargen) Buueeno eso fue todo, Mil pero mil disculpas que no ponga imagenes, pero me estaba volviendo loco , no puedo cargar las imagenes a internet, nose porque me dicen que es un formato incorrecto, pero ise lo mejor que pude, y trate de explicarme como pude, ojala lo puedan entender, Espero que les aya gustado el post, un saludo PD:Una gran ventaja es que podes cerrar el programa, podes apagar la pc y cuando quieras volvera prenderla lo vuelves a abrir y podes seguir la descargar que estabas iniciando,
link: http://www.youtube.com/watch?v=1JYa6FCPtnk

Este post va con el proposito de todos aquellos que quieran entrar al ejercito Argentino tengan la oportunidad de hacerlo Exigencias de ingreso para Soldados Voluntarios: Ser ciudadano/a argentino/a nativo/a, por opción o naturalizado. Estar comprendido entre los DIECIOCHO (18) y VEINTICUATRO (24) años de edad al momento de la incorporación. Tener estudios primarios aprobados. Aprobar el examen psicofísico. Poseer autorización legal de los padres o tutores, si fuera menor de VEINTIUNO (21) años. De estado civil soltero, pudiendo tener hijos y/o personas legalmente a cargo. Presentar el certificado de buena conducta expedido por la policía correspondiente. Ante cualquier duda o consulta dirígase a la unidad del Ejército más cercana a su domicilio. ------------------------------------------------------------------------------------------------------------ Exigencias para entrar como oficial al Colegio Militar de la Nacion Satisfacer las exigencias del examen de admisión que determine anualmente la Dirección del Colegio Militar. Encontrarse dentro de las vacantes disponibles. Firmar un compromiso para prestar servicios, a partir de la fecha de su egreso como Oficial del Ejército Argentino. Para los postulantes provenientes de establecimientos de nivel medio y del Servicio Militar Voluntario: Haber completado a la fecha de ingreso los estudios de nivel medio. Para los aspirantes provenientes del Cuadro de Suboficiales del Ejército: Pertenecer al Cuerpo Comando o Profesional y haber prestado como mínimo TRES (3) años de servicio, incluidos los años transcurridos en los Institutos de formación. Haber completado a la fecha de ingreso los estudios de nivel medio. Tener una calificación numérica considerada dentro de la escala como “normal” en cada uno de los años de servicios prestados. Para los aspirantes provenientes de los liceos militares y del Instituto Social Militar Dr. DÁMASO CENTENO (ISMDDC): Haber completado a la fecha de ingreso los estudios de nivel medio. Serán exceptuados de rendir examen intelectual aquellos que reúnan las siguientes condiciones: Cadetes de los Liceos Militares (LLMM): Ser Oficial de Reserva (al momento del ingreso). Haber alcanzado un promedio general de estudios en el área profesional militar, igual o superior a SETENTA (70) puntos. No adeudar materias de ningún curso del Liceo Militar a la fecha de inscripción. Haber egresado del Liceo Militar, el año inmediato anterior al del ingreso al Colegio Militar de la Nación con las condiciones de 2). Acreditar intachables antecedentes de conducta durante los cursos en el respectivo liceo. Ser Oficial de Reserva proveniente de Liceos Militares que a la fecha de ingreso esté o haya estado incorporado al Ejército, habiendo obtenido una calificación considerada dentro de la escala como “normal”. Alumnos del Instituto Social Militar Dr. DÁMASO CENTENO (ISMDDC): Haber egresado del ISMDDC, el año inmediato anterior al del ingreso al Colegio Militar de la Nación. Haber obtenido de los TRES (3) últimos años del nivel medio, un promedio final no inferior a SIETE (7) puntos. No adeudar materias de ningún curso del nivel medio, ni tener pendiente algunas de ellas de exámenes recuperatorios o evaluación de marzo ante comisión. Haber cursado los TRES (3) últimos años del nivel medio o Polimodal completo en el ISMDDC o en LLMM Acreditar intachables antecedentes de conducta durante el período que haya cursado en los Institutos comprendidos en el apartado anterior. Las condiciones se mantendrán mientras el ISMDDC continúe bajo los alcances del Decreto Nro 5234 de fecha 27Ago68, sobre equiparación de dicho Instituto a los LLMM. La incorporación del personal proveniente de los LLMM y del ISMDDC exceptuado de rendir los exámenes intelectuales de ingreso es de carácter “CONDICIONAL” hasta que presente fotocopia del título de Oficial de Reserva (para los provenientes de los LLMM) y constancia emitida por el ISMDDC, de acuerdo a lo estipulado en II. F. 2. a. 1) y b. 3). Los DUPIE de los Oficiales de Reserva incorporados y los Suboficiales, se dirigirán al Director del Colegio Militar de la Nación a través de la vía jerárquica que corresponda. El “Informe Confidencial del Director del Instituto”, confeccionado por los Directores de los LLMM y el “Concepto Escrito del Director del Instituto”, para alumnos del ISMDC será elevado directamente al Director del CMN o de la ESESC, según el lugar de ingreso solicitado por el postulante. Presentación del título de estudios: El postulante debe presentar indefectiblemente, a la fecha de ingreso, el título otorgado por el establecimiento de procedencia o una constancia (tiene una validez de SESENTA (60) días) expedida por este, que acredite la situación en trámite del título. Ingreso al Instituto en carácter de “CONDICIONAL”: Los postulantes a ingresar al Instituto podrán hacerlo en carácter de “CONDICIONAL”, desde el punto de vista intelectual, en los siguientes casos: (SOLO CMN) Título de estudios en trámite: El postulante que haya presentado una constancia que acredite tener el título, podrá ingresar en carácter de “CONDICIONAL”. Vencido el plazo de validez de SESENTA (60) días de dicha constancia, el Instituto se reserva el derecho de acordar un nuevo plazo o dar de baja al Cadete. Adeudar DOS (2) asignaturas del último curso del nivel medio. El postulante que deba hasta un máximo de DOS (2) asignaturas del último curso del nivel medio podrá ingresar al Instituto en carácter de “CONDICIONAL”. Las mismas deberán ser aprobadas antes del 31 de Julio del año de ingreso. Vencido dicho plazo será dado de baja. Elección del plan de carrera SISTEMA TRADICIONAL DE CADETES: Se realiza la carrera de Oficial del Ejército Argentino egresando con el grado de Subteniente, con el título de grado universitario de Licenciado en Conducción y Gestión Operativa con orientaciones alternativas en Armas, Contable ó Logística de Material. Esta carrera es de validez nacional y ha sido aprobada por el Ministerio de Educación, Ciencia y Tecnología, mediante la Resolución Nro 1652, del 23 de diciembre de 2004. Los aspirantes que ingresen al Colegio Militar de la Nación, lo harán a Ier Año del Cuerpo Comando (Armas o Especialidades), realizando paralelamente los estudios universitarios que correspondan. Al finalizar el Ier Año del Cuerpo Comando, los Cadetes optarán por seguir uno de los siguientes planes de carrera: Armas: -Infantería -Caballería -Artillería -Ingenieros -Comunicaciones Especialidades: -Intendencia -Arsenales La elección del plan de carrera se realizará siguiendo el orden de mérito que obtuvieran al finalizar el Ier Año, cubriendo las vacantes existentes para cada una de las armas o especialidades. LICENCIATURA EN ENFERMERÍA: Se realiza la carrera de Oficial del Ejército Argentino (Servicio de Sanidad) egresando con el grado de Subteniente Enfermero Profesional, con el título de grado de LICENCIADO EN ENFERMERÍA. Profesionales: Los postulantes que hubieren aprobado el examen de ingreso realizarán el Curso de Preparación del Servicio. - Durante SEIS (6) meses realizarán el curso de preparación, donde recibirán la educación militar básica adecuada al grado de egreso. - Finalizado el curso de preparación y aprobado el mismo, comenzará el curso básico de la Especialidad o Servicio en distintos Organismos del Ejército. Los Profesionales de Sanidad comenzarán las residencias militares durante el tiempo especificado para cada especialidad. El ingreso a los diferentes servicios durante el Curso de Preparación del Servicio o Especialidad se realizará en calidad de Cadete, percibiendo los haberes correspondientes a Cadete del último curso. Los postulantes que aprueben el Curso de Preparación del Servicio o Especialidad egresarán con los siguientes grados: -Abogados: Teniente Auditor “en comisión” -Veterinarios: Teniente Veterinario “en comisión” -Educación Física: Subteniente de Educación Física “en comisión” -Pilotos de Ejército: Subteniente Piloto “en comisión” -Analistas en Sistemas: Subteniente de SCD “en comisión” -Médicos: Teniente Médico “en comisión” -Odontólogos: Teniente Odontólogo “en comisión” -Bioquímicos: Teniente Bioquímico “en comisión” -Farmacéuticos: Teniente Farmacéutico “en comisión” -Enfermería Profesional: Subteniente Enfermero Profesional “en comisión” Los postulantes que ingresen al Curso de Preparación del Servicio percibirán los haberes correspondientes al Cadete del último curso, hasta su egreso. Aranceles y becas Los cadetes que ingresen al Colegio Militar de la Nación, estarán sujetos al pago de un arancel anual. El Colegio Militar de la Nación otorga: Becas Premio al Mérito a partir de IIdo Año, de acuerdo al desempeño académico y militar. Otras becas de diferentes Institutos y Asociaciones. Para mas info. entrara a http://www.colegiomilitar.mil.ar/2008/index.html -------------------------------------------------------------------------------------------------------------------- Exigencias para entrar a la escuela de Suboficiales del Ejercito Sargento Cabral Elección del plan de carrera Los postulantes que se inscriban para el Plan “Especialidades y Servicios”, en Administración, Mecánica o Electrónica, serán seleccionados para elegir especialidad o servicio por estricto orden de mérito obtenido en el examen de admisión, el día de su incorporación al Instituto. Los hijos del personal militar en actividad, retiro y/o fallecidos tendrán prioridad para la elección, siempre que elijan la especialidad o servicio a la que pertenece o pertenecía su progenitor. Los postulantes que se inscriban para Enfermero General, Conductor Motorista, Músico y Mecánico de Informática, deberán elegir la especialidad o servicio al momento de completar el DUPIE. Los Soldados Voluntarios no tienen prioridad en la elección de especialidades y servicios. La selección de los Postulantes que se inscriban para el Plan “Armas”, se realizará por estricto orden de mérito obtenido en el examen de admisión, el día de su incorporación al Instituto. Los hijos del personal militar en actividad, retiro y/o fallecidos tendrán prioridad para la elección, siempre que elijan el arma a la que pertenece o pertenecía su progenitor. Los Soldados Voluntarios que provengan de Unidades Militares de Combate (nivel unidad) tendrán segunda prioridad para la elección, siempre que elijan el arma de la Unidad a la cual pertenecían. Para mas informacion entrar a http://www.esesc.ejercito.mil.ar/ En este momento no esta disponible porque estan actualizandola pero en cualquier momento estara disponibble Esto es todo por el momento. Para mas informacion de tooooodo , entren a http://www.ejercito.mil.ar/sitio/intro/intro.asp Espero que les guste el post, Cualquier duda manden mp

Amigos en esta imagen les dejo para que sepan los grados de cada rama del ejercito argentino, para todos aquellos que andaban buscandolo, aca estan todos, saludos