4 resultados para Delincuencia

em Universidad Politécnica de Madrid


Relevância:

10.00% 10.00%

Publicador:

Resumo:

El problema de la inadaptación social se hace cada día más agudo, con el consiguiente aumento de la delincuencia infantil y juvenil, sin que el Estado disponga seriamente de unas medidas adecuadas y al decir esto, nos referimos a medidas educativas y terapéuticas, y no a medidas represivas que son las que están en el orden del día. Profesionales de diversos campos y procedencias (médicos, psicólogos, maestros, etc.) se han acercado al problema de la inadaptación social con distintos puntos de vista y diversos enfoques, con ánimo de contribuir a unas soluciones cada vez más urgentes. Creemos, por tanto, que el PROFESOR DE EDUCACIÓN FÍSICA también tiene algo que decir al respecto, intentando este trabajo de análisis e investigación ser un primer paso serio, en el que además de abordar el tema pedagógico concreto, se hace imprescindible el dar una interpretación sociológica y psicológica del problema por ser su origen de tipo psico-social. El primer contacto con los menores inadaptados se inició en el verano de 1977, en el que durante un mes aproximadamente visitamos el "reformatorio" de Palavea en La Coruña, realizando algunas actividades de tipo físico-deportivo, con una reacción abierta y positiva por parte de los chicos. Después hubo contactos esporádicos que contribuyeron a reforzar la pésima imagen que teníamos del tratamiento educativo que recibían los menores tutelados. En la actualidad es de suma importancia la participación, ya iniciada el año pasado, en el curso 1º de la Escuela de Educadores Especializados en Madrid, donde se profundiza en temas de Derecho, Pedagogía, Sociología y Psicología propios de la inadaptación social. Por último ha sido de gran utilidad los contactos con personas muy vinculadas con la inadaptación social, como son los componentes del Grupo Promesa, y en concreto Enrique Martínez que es psicólogo especializado en menores y que vive en su casa con seis muchachos inadaptados. Todo esto, junto a la enorme bibliografía consultada y que se refleja en la gran cantidad de citas bibliográficas, han sido las referencias fundamentales en la concepción de este trabajo. La hipótesis que nos planteamos, al mismo tiempo que analizamos críticamente los aspectos sociológicos y psicológicos más importantes de la inadaptación social, es bastante clara: ¿Puede la Educación Física ser fundamental en el proceso educativo del menor inadaptado? De ninguna manera pretendemos el sentar unas bases inamovibles o una metodología reglada para impartir la Educación Física en Centros de inadaptados sociales porque sería totalmente acientífico, ya que esto se irá construyendo poco a poco cuando el Profesor de Educación Física esté verdaderamente integrado en el trabajo educativo de niños inadaptados, con lo que se acumulará una experiencia que pueda realmente dar base a una metodología propia. Con nuestro trabajo, intentamos demostrar de alguna forma, aunque contemos con experiencias aisladas, que la Educación Física puede jugar un papel importante en la educación de estos niños y además, aportar un enfoque crítico y constructivo del problema. En los primeros capítulos estudiamos y analizamos la inadaptación social, y más concretamente la delincuencia juvenil e infantil, haciendo hincapié en los factores sociológicos que la determinan y en los rasgos psicológicos más acentuados que se pueden detectar en el niño inadaptado o "delincuente". Más adelante realizamos una crítica al tratamiento educativo que actualmente recibe el menor inadaptado en nuestro país y la atención que recibe por parte del Estado. Y finalmente entramos de lleno en el tipo de educación que nosotros planteamos y la importancia de la Educación Física como pedagogía liberadora dentro de ese contexto educativo. Esto lo sellamos con algunas experiencias que son casi nulas en nuestro país, que si bien son pocas son muy importantes porque nos abren un camino y una luz en este mundo de la inadaptación social, que nuestra condición de EDUCADORES nos empuja a descubrir.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

La expansión de las tecnologías de la información y las comunicaciones (TIC) ha traído muchas ventajas, pero también algunos peligros. Son frecuentes hoy en día las noticias sobre delitos relacionados con las TIC. Se usa a menudo el término cibercrimen y el de ciberterrorismo pero, ¿realmente son una amenaza para la sociedad?. Este trabajo realiza un análisis del cibercrimen y el ciberterrorismo. Para ello se hace un estudio en profundidad desde distintos puntos de vista. En primer lugar se analizan varios aspectos básicos de la materia: el contexto en el que se desarrollan estas actividades, el ciberespacio y sus características, las ventajas que tiene el cibercrimen respecto a la delincuencia tradicional, características y ejemplos de ciberterrorismo y la importancia de la protección de las infraestructuras críticas. Luego se realiza un estudio del mundo del cibercrimen, en el cual se muestran los distintos tipos de cibercriminales, los actos delictivos, herramientas y técnicas más habituales usadas por el cibercrimen, la web profunda y la criptomoneda; se indican asimismo varios de los grupos criminales más conocidos y algunas de sus acciones, y se realiza un estudio de las consecuencias económicas del cibercrimen. Finalmente se hace un repaso a los medios legales que distintos países y organizaciones han establecido para combatir estos hechos delictivos. Para ello se analizan estrategias de seguridad de distinto tipo aprobadas en multitud de países de todo el mundo y los grupos operativos de respuesta (tanto los de tipo policial como los CSIRT/CERT), además de la legislación publicada para poder perseguir el cibercrimen y el ciberterrorismo, con especial atención a la legislación española. De esta manera, tras la lectura de este Proyecto se puede tener una visión global completa del mundo de la ciberdelincuencia y el ciberterrorismo. ABSTRACT. The expansion of Information and Communications Technology (ITC) has brought many benefits, but also some dangers. It is very usual nowadays to see news about ITC-related crimes. Terms like cyber crime and cyber terrorism are usually used but, are they really a big threat for our society?. This work analyzes cyber crime and cyber terrorism. To achieve it, a deep research under different points of view is made. First, basic aspects of the topic are analyzed: the context where these activities are carried out, cyber space and its features, benefits for cyber criminals with respect to traditional crime, characteristics and relevant examples of cyber terrorism, and importance of critical infrastructures protection. Then, a study about the world of cyber crime is made, analyzing the typology of different kinds of cyber criminals, the most common criminal acts, tools and techniques used by cyber crime, and the deep web and cryptocurrency. Some of the most known criminal groups and their activities are also explored, and the economic consequences of cyber crime are assessed. Finally, there is a review of the legal means used by countries and organizations to fight against these unlawful acts; this includes the analysis of several types of security strategies approved by countries all around the world, operational response groups (including law enforcement and CSIRT/CERT) and legislation to fight cyber crime and cyber terrorism, with special emphasis on Spanish legal rules. This way, a global, complete view of the world around cyber crime and cyber terrorism can be obtained after reading this work.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

a utilización del deporte como integración social y cultural de jóvenes residentes en zonas urbanas desfavorecidas de Francia ha sido ensalzado por la clase política a modo de ?ascensor social?. Desde los años ochenta, las revueltas violentas en la periferia de las grandes ciudades fomentaron los prejuicios hacia un sector de la sociedad joven de origen cultural diferente, vinculando así inmigración con delincuencia. Se planteó una política deportiva de inclusión social, desde un modelo de prevención y ocupación del tiempo libre a uno educativo y de ?proximidad?. París ha sido el ámbito de estudio seleccionado con el objetivo de analizar el discurso que fundamenta la política municipal y de comprobar su implementación en los dispositivos activados. Las conclusiones de este texto buscan contribuir al debate sobre el uso del deporte en las sociedades culturalmente diversas como herramienta de intervención social.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Esta tesis se centra en el análisis de dos aspectos complementarios de la ciberdelincuencia (es decir, el crimen perpetrado a través de la red para ganar dinero). Estos dos aspectos son las máquinas infectadas utilizadas para obtener beneficios económicos de la delincuencia a través de diferentes acciones (como por ejemplo, clickfraud, DDoS, correo no deseado) y la infraestructura de servidores utilizados para gestionar estas máquinas (por ejemplo, C & C, servidores explotadores, servidores de monetización, redirectores). En la primera parte se investiga la exposición a las amenazas de los ordenadores victimas. Para realizar este análisis hemos utilizado los metadatos contenidos en WINE-BR conjunto de datos de Symantec. Este conjunto de datos contiene metadatos de instalación de ficheros ejecutables (por ejemplo, hash del fichero, su editor, fecha de instalación, nombre del fichero, la versión del fichero) proveniente de 8,4 millones de usuarios de Windows. Hemos asociado estos metadatos con las vulnerabilidades en el National Vulnerability Database (NVD) y en el Opens Sourced Vulnerability Database (OSVDB) con el fin de realizar un seguimiento de la decadencia de la vulnerabilidad en el tiempo y observar la rapidez de los usuarios a remiendar sus sistemas y, por tanto, su exposición a posibles ataques. Hemos identificado 3 factores que pueden influir en la actividad de parches de ordenadores victimas: código compartido, el tipo de usuario, exploits. Presentamos 2 nuevos ataques contra el código compartido y un análisis de cómo el conocimiento usuarios y la disponibilidad de exploit influyen en la actividad de aplicación de parches. Para las 80 vulnerabilidades en nuestra base de datos que afectan código compartido entre dos aplicaciones, el tiempo entre el parche libera en las diferentes aplicaciones es hasta 118 das (con una mediana de 11 das) En la segunda parte se proponen nuevas técnicas de sondeo activos para detectar y analizar las infraestructuras de servidores maliciosos. Aprovechamos técnicas de sondaje activo, para detectar servidores maliciosos en el internet. Empezamos con el análisis y la detección de operaciones de servidores explotadores. Como una operación identificamos los servidores que son controlados por las mismas personas y, posiblemente, participan en la misma campaña de infección. Hemos analizado un total de 500 servidores explotadores durante un período de 1 año, donde 2/3 de las operaciones tenían un único servidor y 1/2 por varios servidores. Hemos desarrollado la técnica para detectar servidores explotadores a diferentes tipologías de servidores, (por ejemplo, C & C, servidores de monetización, redirectores) y hemos logrado escala de Internet de sondeo para las distintas categorías de servidores maliciosos. Estas nuevas técnicas se han incorporado en una nueva herramienta llamada CyberProbe. Para detectar estos servidores hemos desarrollado una novedosa técnica llamada Adversarial Fingerprint Generation, que es una metodología para generar un modelo único de solicitud-respuesta para identificar la familia de servidores (es decir, el tipo y la operación que el servidor apartenece). A partir de una fichero de malware y un servidor activo de una determinada familia, CyberProbe puede generar un fingerprint válido para detectar todos los servidores vivos de esa familia. Hemos realizado 11 exploraciones en todo el Internet detectando 151 servidores maliciosos, de estos 151 servidores 75% son desconocidos a bases de datos publicas de servidores maliciosos. Otra cuestión que se plantea mientras se hace la detección de servidores maliciosos es que algunos de estos servidores podrán estar ocultos detrás de un proxy inverso silente. Para identificar la prevalencia de esta configuración de red y mejorar el capacidades de CyberProbe hemos desarrollado RevProbe una nueva herramienta a través del aprovechamiento de leakages en la configuración de la Web proxies inversa puede detectar proxies inversos. RevProbe identifica que el 16% de direcciones IP maliciosas activas analizadas corresponden a proxies inversos, que el 92% de ellos son silenciosos en comparación con 55% para los proxies inversos benignos, y que son utilizado principalmente para equilibrio de carga a través de múltiples servidores. ABSTRACT In this dissertation we investigate two fundamental aspects of cybercrime: the infection of machines used to monetize the crime and the malicious server infrastructures that are used to manage the infected machines. In the first part of this dissertation, we analyze how fast software vendors apply patches to secure client applications, identifying shared code as an important factor in patch deployment. Shared code is code present in multiple programs. When a vulnerability affects shared code the usual linear vulnerability life cycle is not anymore effective to describe how the patch deployment takes place. In this work we show which are the consequences of shared code vulnerabilities and we demonstrate two novel attacks that can be used to exploit this condition. In the second part of this dissertation we analyze malicious server infrastructures, our contributions are: a technique to cluster exploit server operations, a tool named CyberProbe to perform large scale detection of different malicious servers categories, and RevProbe a tool that detects silent reverse proxies. We start by identifying exploit server operations, that are, exploit servers managed by the same people. We investigate a total of 500 exploit servers over a period of more 13 months. We have collected malware from these servers and all the metadata related to the communication with the servers. Thanks to this metadata we have extracted different features to group together servers managed by the same entity (i.e., exploit server operation), we have discovered that 2/3 of the operations have a single server while 1/3 have multiple servers. Next, we present CyberProbe a tool that detects different malicious server types through a novel technique called adversarial fingerprint generation (AFG). The idea behind CyberProbe’s AFG is to run some piece of malware and observe its network communication towards malicious servers. Then it replays this communication to the malicious server and outputs a fingerprint (i.e. a port selection function, a probe generation function and a signature generation function). Once the fingerprint is generated CyberProbe scans the Internet with the fingerprint and finds all the servers of a given family. We have performed a total of 11 Internet wide scans finding 151 new servers starting with 15 seed servers. This gives to CyberProbe a 10 times amplification factor. Moreover we have compared CyberProbe with existing blacklists on the internet finding that only 40% of the server detected by CyberProbe were listed. To enhance the capabilities of CyberProbe we have developed RevProbe, a reverse proxy detection tool that can be integrated with CyberProbe to allow precise detection of silent reverse proxies used to hide malicious servers. RevProbe leverages leakage based detection techniques to detect if a malicious server is hidden behind a silent reverse proxy and the infrastructure of servers behind it. At the core of RevProbe is the analysis of differences in the traffic by interacting with a remote server.