20 resultados para DINERO
Resumo:
Formula Racing Team Manager (FRTM) se trata de un juego de un solo jugador, para Android, donde el jugador tendrá como objetivo principal ascender desde la quinta división inicial hasta la primera y lograr allí ganar la clasificación por equipos ante 19 equipos manejados por el sistema. Por el camino tendrá que gestionar una gran cantidad de tareas distintas en el juego, desde la gestión del equipo en sí a la gestión estratégica de las carreras. Para conseguir el objetivo será básico lograr una buena gestión económica, la fuente principal de ganancias son los patrocinadores, pudiendo contar con un total de cuatro simultáneamente. El dinero conseguido se utilizará en mejorar el equipo (empleados, coche y pilotos) lo máximo posible para conseguir mejores resultados en carrera. Hay una gran cantidad de circuitos disponibles, todos reales, combinando circuitos históricos del calendario de Fórmula 1 con actuales y con circuitos otros populares en otras categorías (a destacar la inclusión de carreras de resistencia como las 500 millas de Indianápolis o las 24 horas de Le Mans). Será importante entender bien los parámetros de cada circuito para lograr un buen resultado en todos ellos. La temporada se divide en 20 grandes premios, formado cada uno por tres sesiones (entrenamientos, clasificación y carrera). En los entrenamientos el jugador podrá, durante dos horas, dar todas las vueltas que cree oportuno hasta que su tiempo se agote, para encontrar así la mejor configuración posible para el coche, y obtener los datos de consumos y desgastes que encuentre necesarios para emplearlos en carrera. En la sesión de clasificación (separada en tres rondas), se decidirán las posiciones de salida en carrera Antes de la carrera el jugador deberá decidir qué estrategia utilizar en ella, escogiendo la configuración del coche, los compuestos de neumáticos y las cargas de combustible a utilizar en cada parada. Durante la carrera también podrá cambiar ciertos parámetros en caso de que la situación de carrera no se adapte a sus expectativas, teniendo así un control total de lo sucedido en carrera, como si de un director deportivo de un equipo real de Fórmula 1 se tratase. Durante la carrera, se irán simulando las vueltas cuando el jugador así lo desee y lo indique mediante un reproductor disponible. Posteriormente, al terminar la carrera volverá a predominar la gestión económica del equipo por parte del jugador, teniendo que controlar los desgastes de cada una de las diez piezas distintas del coche para evitar roturas, y volviendo a poder entrenar a pilotos y empleados. El juego está disponible tanto en español como en inglés. ABSTRACT. Formula Racing Team Manager (FRTM) is a single player game, for Android, where the player has the main objective of promoting from the initial fifth division to the first one, and winning there the championship against 19 teams managed by the system. On the way, the player will have to manage a different number of tasks in the game, from the team management to the race strategic management. To complete that objective a basic key is to achieve a good economic management, the main source of incomes are the sponsors; being able to have a total of four at the same time. The money received will have to be spent on improving the team (staff, car and drivers) the best as possible to try to achieve even better race results. There are a lot of available circuits throughout the game, all of them real, combining some historical from Formula 1 calendar with actual ones, and also with some popular circuits from other categories (to highlight the inclusion of endurance races like the 500miles from Indianapolis and the 24 hours of Le Mans). It will be basic to fully understand the parameters from each circuit to achieve a good result in all of them. The season is divided in 20 Grand Prix, every one of them composed by three sessions (free practice, qualifying and race). In the Free Practice session the player will get the chance to driver all the laps he can in two hours, to try to get the best possible setup for the car and to obtain data from tyres wear and fuel consumption. On the qualifying session (composed by three rounds), the starting grid for the race will be decided. Before the race, the player will have to choose the strategy to use, deciding the car setup, the tyres compound and the fuel inputs for every pit stop to do. Also, throughout the race, the player will get the chance to change some parameters of that strategy in case of the race not going as expected. On the race, every lap will be simulated when the player decides. And, after the race is finished, the player will have to work again on the economy and team management, controlling the wear of every car part to avoid malfunctions, and being able to train drivers and staff. The game is available in both spanish and english.
Resumo:
Este trabajo de fin de grado propone realizar una prueba piloto de las tecnologías móviles para incrementar la sostenibilidad de los servicios de agua dentro del marco del programa de la ONG ONGAWA para la provisión de servicios básicos de Agua y Saneamiento en la región de Same, Tanzania. Dicha línea se ha denominado a nivel local con el nombre de “MAJI MOTO – Mobile and radio to increase water services sustainability”. Además de ONGAWA, en esta línea de trabajo también intervienen VOTO Mobile, Same District Council y Farm Radio International. La cobertura de agua en las zonas rurales de Tanzania es solo del 44%. A pesar de los esfuerzos realizados, los nuevos puntos de agua construidos no incrementan la disponibilidad de agua debido a la alta tasa de no funcionabilidad (38%). Pocos años después de la construcción, la mayoría de los sistemas construidos colapsan debido a la falta de mantenimiento técnico, una gestión financiera débil y otras dificultades provocados por los intereses e influencias políticas. La mala gestión y la deficiente capacidad de gobierno del agua son las principales razones por las que mantener el servicio de agua de manera permanente en zonas rurales sea actualmente insostenible y no permita el crecimiento de puntos de agua en estas zonas. Por otro lado, el 63% de las familias tanzanas tienen un teléfono móvil, y el 58% tienen al menos una tarjeta SIM activada. La mayoría tienen varias tarjetas de las diferentes compañías para adecuar la llamada que vayan a realizar al precio que les convenga. Incluso las personas más desfavorecidas (que cuentan con menos de 2$ al día y que viven zonas rurales y pobres), un 50% tienen acceso a un terminal móvil y su propia tarjeta SIM. El dinero que dedica cada familia a las comunicaciones es prácticamente la misma o superior al que va dedicado a los gastos médicos y muy superior a los gastos escolares o destinados a la adquisición de prendas de vestir. Dado este contexto, en este trabajo se han abordado dos tipos distintos de medidas basadas en tecnologías de teléfonos móviles para apoyar en una gestión más eficiente y transparente de los servicios de agua. Por un lado, se ha pilotado la plataforma que ofrece VOTO Mobile para establecer dos canales de comunicación, hasta ahora inexistentes, a través del uso del teléfono móvil: uno entre el Departamento de Agua del Distrito y los usuarios de los servicios de agua; y otro entre el mismo departamento del Distrito de Same y los COWSOs, que son las unidades locales que se encargan de la gestión y mantenimiento de los puntos de agua de sus municipios. Por otro lado, la implantación de un sistema de pago por móvil de las tarifas de los servicios de agua. En cuanto a la implantación de los dos canales de comunicación, se ha formado a varias personas del Distrito de Same en el uso de la ”VOTO Mobile Platform”, que ofrece la posibilidad de gestionar gran cantidad de contactos y mensajes, tanto entrantes como salientes. Por otro lado, se realizaron pruebas para analizar su viabilidad y su aceptación por parte de los usuarios. Con respecto al pago por móvil, se estudió su viabilidad en las zonas rurales y se analizaron las debilidades y fortalezas del sistema.
Resumo:
Los nogales son especies pertenecientes a la familia Juglandaceae, ampliamente distribuidos por las zonas templadas y subtropicales del planeta. Son apreciados desde la antigüedad por la calidad de sus frutos y su madera. Su grado de domesticación es relativamente bajo comparado con cultivos alimenticios, e incluso respecto a otras especies forestales. Aunque el mercado de la madera de nogal suele mover grandes cantidades de dinero, su producción está basada principalmente en explotaciones extensivas, creciendo bajo sistemas poco tecnificados. Algunos intentos se han realizado en los EUA y Europa para la obtención de variedades madereras de nogal, pero ya sea por sus prolongados ciclos biológicos, por la complejidad genética de los caracteres sobre los que habría que incidir, por la escasa experiencia acumulada en programas de mejoramiento o por las limitaciones de los protocolos comerciales de reproducción asexual disponibles, lo cierto es que no existen genotipos seleccionados y destinados para tal fin. Poseer la capacidad de reproducir asexualmente los genotipos selectos es el complemento necesario de los programas de mejoramiento genético. Igualmente constituye la base de cualquier sistema productivo intensivo. Los sistemas de propagación vegetativa tradicionales en la familia Juglandaceae, además de ser inefectivos para la producción de elevados volúmenes de plantas, implican una gran complejidad en su ejecución y sus resultados suelen ser impredecibles. La micropropagación se plantea como la mejor alternativa para superar las dificultades de estas técnicas. Sin embargo, los nogales son considerados como altamente recalcitrantes al cultivo de tejidos, lo que provoca que sólo muy pocos genotipos sean propagados de forma comercial. Varias fases de la micropropagación de los nogales son especialmente conflictivas, e inciden de manera individual, y en su conjunto, sobre el resultado final. El control de los contaminantes microbianos, junto con la emisión de sustancias fenólicas y el decaimiento de los cultivos dificultan el establecimiento in vitro de la gran mayoría de los genotipos. La re-emergencia de microorganismos durante la proliferación es una fuente de pérdidas importante que también puede conducir al fracaso de la micropropagación. Las bajas tasas de enraizamiento y la elevada mortalidad registrada durante la aclimatación, unidas a factores genéticos, terminan por limitar la utilización comercial de esta tecnología a unos pocos genotipos. Con el objetivo de desarrollar un protocolo de micropropagación pre-comercial para el nogal híbrido maderero, se incidió en la solución de los principales problemas que dificultan la definición de ésta como una tecnología funcional para la producción de clones de ortetos selectos, al menos, para aquellos genotipos que pudieron ser establecidos in vitro. Así, aquí se presenta una metodología para el establecimiento in vitro que reduce la complejidad de esta fase y mejora el porcentaje de éxito durante la introducción. Igualmente se profundizó en el saneamiento de material contaminado y en el desarrollo de una herramienta que sirva para abordar el control de la re-emergencia microbiana durante la proliferación. También se analizan los elementos claves de este protocolo que garantizan la obtención de microbrotes de calidad enraizables, potencialmente capaces de soportar el paso a condiciones ex vitro. La evaluación de aspectos como la sustitución del FeEDTA por el FeEDDHA como fuente hierro, la introducción del Floroglucinol en el medio de cultivo de proliferación y la determinación de una fuente de carbono adecuada para la formación de las raíces, junto con un manejo adecuado de la fase previa a la pre-inducción radical, fueron determinantes en la micropropagación de hasta 14 genotipos de nogal híbrido maderero. Adicionalmente, la realización de un análisis detallado del sistema radical permitió comprobar que la metodología propuesta favorece la producción de raíces que están conectadas vascularmente con el tallo, lo que unido a la presencia de estomas morfológicamente normales, permite reducir las pérdidas por estas causas y favorece el proceso de endurecimiento. Como complemento del programa de mejora y de clonación, se abordó el desarrollo de una herramienta que permitiera identificar y diferenciar las selecciones. Buscando combinar la simplicidad de la técnica con el máximo poder discriminativo posible, se eligió el uso de marcadores genéticos del tipo SSR. En una primera aproximación, se evaluó la conveniencia de emplear primers previamente publicados (Woeste et al. 2002) y utilizados en varias especies de la familia Juglandaceae (Dangl et al. 2005, Victory et al. 2006, Ross-Davis y Woeste 2008, entre otros autores). A pesar de que la mayoría de las parejas de cebadores evaluadas rindieron productos de amplificación interpretables, su capacidad de clasificación conjunta fue muy reducida y de uso muy limitado en una población afectada por un alto grado de parentesco. Por esta razón fue necesario desarrollar una batería de marcadores microsatélites diseñados específicamente para el nogal híbrido maderero. De las 700 regiones secuenciadas, finalmente 24 parejas demostraron ser funcionales y lo suficientemente polimórficas como para discriminar entre medios hermanos. Al ser utilizadas 10 de las nuevas parejas de primers, junto con 2 de la genoteca desarrollada por Woeste et al. (2002), en una población diferente fue posible genotipar con una PID del orden de 10-11, lo que abre la posibilidad de utilizar este set de marcadores de novo dentro de la familia Juglandaceae.
Resumo:
Esta tesis se centra en el análisis de dos aspectos complementarios de la ciberdelincuencia (es decir, el crimen perpetrado a través de la red para ganar dinero). Estos dos aspectos son las máquinas infectadas utilizadas para obtener beneficios económicos de la delincuencia a través de diferentes acciones (como por ejemplo, clickfraud, DDoS, correo no deseado) y la infraestructura de servidores utilizados para gestionar estas máquinas (por ejemplo, C & C, servidores explotadores, servidores de monetización, redirectores). En la primera parte se investiga la exposición a las amenazas de los ordenadores victimas. Para realizar este análisis hemos utilizado los metadatos contenidos en WINE-BR conjunto de datos de Symantec. Este conjunto de datos contiene metadatos de instalación de ficheros ejecutables (por ejemplo, hash del fichero, su editor, fecha de instalación, nombre del fichero, la versión del fichero) proveniente de 8,4 millones de usuarios de Windows. Hemos asociado estos metadatos con las vulnerabilidades en el National Vulnerability Database (NVD) y en el Opens Sourced Vulnerability Database (OSVDB) con el fin de realizar un seguimiento de la decadencia de la vulnerabilidad en el tiempo y observar la rapidez de los usuarios a remiendar sus sistemas y, por tanto, su exposición a posibles ataques. Hemos identificado 3 factores que pueden influir en la actividad de parches de ordenadores victimas: código compartido, el tipo de usuario, exploits. Presentamos 2 nuevos ataques contra el código compartido y un análisis de cómo el conocimiento usuarios y la disponibilidad de exploit influyen en la actividad de aplicación de parches. Para las 80 vulnerabilidades en nuestra base de datos que afectan código compartido entre dos aplicaciones, el tiempo entre el parche libera en las diferentes aplicaciones es hasta 118 das (con una mediana de 11 das) En la segunda parte se proponen nuevas técnicas de sondeo activos para detectar y analizar las infraestructuras de servidores maliciosos. Aprovechamos técnicas de sondaje activo, para detectar servidores maliciosos en el internet. Empezamos con el análisis y la detección de operaciones de servidores explotadores. Como una operación identificamos los servidores que son controlados por las mismas personas y, posiblemente, participan en la misma campaña de infección. Hemos analizado un total de 500 servidores explotadores durante un período de 1 año, donde 2/3 de las operaciones tenían un único servidor y 1/2 por varios servidores. Hemos desarrollado la técnica para detectar servidores explotadores a diferentes tipologías de servidores, (por ejemplo, C & C, servidores de monetización, redirectores) y hemos logrado escala de Internet de sondeo para las distintas categorías de servidores maliciosos. Estas nuevas técnicas se han incorporado en una nueva herramienta llamada CyberProbe. Para detectar estos servidores hemos desarrollado una novedosa técnica llamada Adversarial Fingerprint Generation, que es una metodología para generar un modelo único de solicitud-respuesta para identificar la familia de servidores (es decir, el tipo y la operación que el servidor apartenece). A partir de una fichero de malware y un servidor activo de una determinada familia, CyberProbe puede generar un fingerprint válido para detectar todos los servidores vivos de esa familia. Hemos realizado 11 exploraciones en todo el Internet detectando 151 servidores maliciosos, de estos 151 servidores 75% son desconocidos a bases de datos publicas de servidores maliciosos. Otra cuestión que se plantea mientras se hace la detección de servidores maliciosos es que algunos de estos servidores podrán estar ocultos detrás de un proxy inverso silente. Para identificar la prevalencia de esta configuración de red y mejorar el capacidades de CyberProbe hemos desarrollado RevProbe una nueva herramienta a través del aprovechamiento de leakages en la configuración de la Web proxies inversa puede detectar proxies inversos. RevProbe identifica que el 16% de direcciones IP maliciosas activas analizadas corresponden a proxies inversos, que el 92% de ellos son silenciosos en comparación con 55% para los proxies inversos benignos, y que son utilizado principalmente para equilibrio de carga a través de múltiples servidores. ABSTRACT In this dissertation we investigate two fundamental aspects of cybercrime: the infection of machines used to monetize the crime and the malicious server infrastructures that are used to manage the infected machines. In the first part of this dissertation, we analyze how fast software vendors apply patches to secure client applications, identifying shared code as an important factor in patch deployment. Shared code is code present in multiple programs. When a vulnerability affects shared code the usual linear vulnerability life cycle is not anymore effective to describe how the patch deployment takes place. In this work we show which are the consequences of shared code vulnerabilities and we demonstrate two novel attacks that can be used to exploit this condition. In the second part of this dissertation we analyze malicious server infrastructures, our contributions are: a technique to cluster exploit server operations, a tool named CyberProbe to perform large scale detection of different malicious servers categories, and RevProbe a tool that detects silent reverse proxies. We start by identifying exploit server operations, that are, exploit servers managed by the same people. We investigate a total of 500 exploit servers over a period of more 13 months. We have collected malware from these servers and all the metadata related to the communication with the servers. Thanks to this metadata we have extracted different features to group together servers managed by the same entity (i.e., exploit server operation), we have discovered that 2/3 of the operations have a single server while 1/3 have multiple servers. Next, we present CyberProbe a tool that detects different malicious server types through a novel technique called adversarial fingerprint generation (AFG). The idea behind CyberProbe’s AFG is to run some piece of malware and observe its network communication towards malicious servers. Then it replays this communication to the malicious server and outputs a fingerprint (i.e. a port selection function, a probe generation function and a signature generation function). Once the fingerprint is generated CyberProbe scans the Internet with the fingerprint and finds all the servers of a given family. We have performed a total of 11 Internet wide scans finding 151 new servers starting with 15 seed servers. This gives to CyberProbe a 10 times amplification factor. Moreover we have compared CyberProbe with existing blacklists on the internet finding that only 40% of the server detected by CyberProbe were listed. To enhance the capabilities of CyberProbe we have developed RevProbe, a reverse proxy detection tool that can be integrated with CyberProbe to allow precise detection of silent reverse proxies used to hide malicious servers. RevProbe leverages leakage based detection techniques to detect if a malicious server is hidden behind a silent reverse proxy and the infrastructure of servers behind it. At the core of RevProbe is the analysis of differences in the traffic by interacting with a remote server.
Resumo:
La lucha contra la pobreza y la desigualdad ocupa la lista de prioridades y tareas pendientes, en la mayoría de los países de América Latina; es un hecho, sustentado en estadísticas e informes de importantes organizaciones a nivel mundial (que se citan más adelante), que una gran parte de la población enfrenta dificultades y barreras que impiden el pleno disfrute de beneficios, derechos y libertades y que las desigualdades persisten en varios campos, afectando mayoritariamente a un grupo de población: las mujeres. Esa realidad implica que los proyectos, políticas, estrategias y acciones enfocadas en la promoción del desarrollo humano deben actuar con plena consciencia sobre esas desigualdades y procurar intervenciones más efectivas, que atiendan las necesidades e intereses diferenciados de hombres y mujeres y generen beneficios bajo criterios de igualdad. Para lograr tal fin, es necesario desvirtuar las intervenciones que asumen como ciertos los roles estereotipados de mujeres y hombres — desconociendo la existencia de relaciones, características, roles y responsabilidades diferenciadas por sexo — y adoptan fórmulas únicas para dar respuesta a problemas comunes, ya que no sólo no disminuyen las brechas de desigualdad entre los sexos si no que directa o indirectamente continúan perpetuándolas. ¿Por qué analizar el papel de la mujer en el desarrollo humano? Intentar entender la relación entre mujer y desarrollo humano es internarse en un complejo sistema de factores, causas y efectos que van desde intereses económicos y políticos hasta mitos y creencias socialmente aceptadas y reforzadas generacionalmente. A pesar de los avances logrados en los últimos años, aún hoy en muchos lugares del mundo siguen existiendo mujeres que se enfrentan a los estereotipos de género, las barreras sociales y culturales y una serie de situaciones desiguales que las hacen más propensas a la pobreza, más vulnerables y peor posicionadas en varios aspectos del desarrollo. Esa vulnerabilidad y empobrecimiento de las mujeres, también llamada feminización de la pobreza, es generalmente ocasionada por múltiple factores, entre los cuáles (FAO, 1998) cita: “Acceso limitado a los recursos de producción, a los servicios sociales, y comerciales; desempleo, subempleo y/o desigualdad en la remuneración; exclusión o limitada participación en los procesos de toma de decisiones y formulación de políticas; legislación desfavorable o discriminatoria…existencia y reproducción de la discriminación en el seno del hogar; creciente migración masculina y consecuente abandono de las mujeres e hijos...” adicionalmente los estereotipos, el sistema patriarcal y la privación de la mujer de sus derechos por medios violentos y de coacción le hacen aún más difícil avanzar hacia su desarrollo humano. Mantener, aproximadamente, al 50% de la población mundial en condiciones de desigualdad implica impactos negativos, no solo para las mujeres, sino para la eficiencia, el crecimiento económico y el desarrollo de la sociedad en su conjunto, que se dan por hechos como: La correlación entre los bajos índices de desarrollo de las mujeres y los menores niveles de desarrollo alcanzados por sus hijos e hijas que se configuran como un mecanismo de reproducción de la pobreza de una generación a otra. La correlación entre Índice de Desarrollo Humano (IDH) y el Índice de Potenciación de Género (IPG), que según datos del Programa de las Naciones Unidas para el Desarrollo (PNUD) sugieren que la igualdad de género va de la mano de mayores y mejores niveles de desarrollo de la sociedad. La directa relación entre el papel de la mujer y su posibilidad para ejercer sus derechos y el logro de objetivos de desarrollo del milenio, en aspectos como el crecimiento demográfico. La clara contribución de la mujer a la producción, la economía, el cuidado de la fuerza de trabajo y las futuras generaciones y el desarrollo comunitario. “La igualdad de género es parte de la economía inteligente: puede aumentar la eficiencia económica y mejorar otros resultados en materia de desarrollo de tres maneras distintas. En primer lugar, eliminar las barreras que impiden que las mujeres tengan el mismo acceso que los hombres a la educación, a las oportunidades económicas y a los insumos productivos puede dar lugar a aumentos generalizados de la productividad... En segundo lugar, mejorar el estatus absoluto y relativo de las mujeres promueve muchos otros resultados en materia de desarrollo, incluidos los que afectan a sus hijos e hijas. En tercer lugar, equilibrar la balanza —de manera que las mujeres y los hombres gocen de las mismas oportunidades de tener una actividad social y política, tomar decisiones y definir las políticas— probablemente conducirá con el tiempo al establecimiento de instituciones y opciones de política más representativas y más incluyentes, y por tanto a una vía más apropiada hacia el desarrollo. (Banco Mundial, 2012) En congruencia con todo lo anterior este trabajo busca entender la perspectiva de género y su influencia en el desarrollo humano de dos grupos de mujeres ubicadas en el estado de Alagoas en Brasil. Como punto de partida se definieron las siguientes preguntas de investigación: 1) ¿Los grupos analizados enfrentan desigualdades, en el contexto familiar y comunitario, por causa de su sexo? 2) ¿Qué factores están interfiriendo en el ejercicio de los derechos y libertades de las mujeres específicamente en las áreas de tiempo, trabajo, dinero y poder? 3) ¿Cuáles son las interrelaciones entre las áreas anteriormente mencionadas y el desarrollo de las mujeres? 4) ¿La situación de las mujeres y las relaciones de género guardan similitudes en contextos urbanos y rurales? Para lograr una respuesta aproximada a estas preguntas, se realizó un análisis de género utilizando la combinación de algunos aspectos del marco de Marco de Análisis de Género de Harvard y el Marco de Moser y se realizaron comparaciones entre dos grupos de mujeres de dos contextos geográficos diferentes, el rural y el urbano. Considerando la amplitud de las dimensiones de género que podrían ser incluidas, el análisis se realizó en torno a los aspectos de tiempo, trabajo, recursos financieros, participación y poder. La metodología utilizada incluyó siguientes herramientas: 1) Análisis del marco jurídico relativo a género 2) Análisis del contexto específico de cada grupo. 3) Aproximación a las necesidades e intereses de las mujeres 4) Análisis de roles y distribución sexual del trabajo 5) Análisis del acceso y control a los recursos 6) Aproximación al análisis de capacidad de las organizaciones responsables para trabajar con perspectiva de género. Con base en los resultados de estos análisis se aportan algunas recomendaciones para la disminución de esas brechas. 7) Análisis de brechas de género, mecanismos de reproducción e impactos en el desarrollo humano de las mujeres