4 resultados para Persecución inquisitorial

em Universidad Politécnica de Madrid


Relevância:

20.00% 20.00%

Publicador:

Resumo:

La aparición de Internet y los sistemas informáticos supuso un antes y un después en el modo que las personas emplearían para acceder a los sistemas de información. El crecimiento exponencial seguido en los años posteriores ha llevado este hecho hasta la situación actual, donde prácticamente todos los ámbitos del día a día se encuentran reflejados en la Red. Por otro lado, a la par que la sociedad se desplazaba al ciberespacio, también comenzaban a hacerlo aquellos que buscaban obtener un rendimiento delictivo de los nuevos medios y herramientas que se ponían a su disposición. Avanzando a pasos agigantados en el desarrollo de técnicas y métodos para vulnerar unos sistemas de seguridad, aún muy inmaduros, los llamados ciberdelincuentes tomaban ventaja sobre las autoridades y su escasa preparación para abordar este nuevo problema. Poco a poco, y con el paso de los años, esta distancia ha ido reduciéndose, y pese a que aún queda mucho trabajo por hacer, y que el crecimiento de los índices de ciberdelincuencia, junto con la evolución y aparición de nuevas técnicas, sigue a un ritmo desenfrenado, los gobiernos y las empresas han tomado consciencia de la gravedad de este problema y han comenzado a poner sobre la mesa grandes esfuerzos e inversiones con el fin de mejorar sus armas de lucha y métodos de prevención para combatirla. Este Proyecto de Fin de Carrera dedica sus objetivos a la investigación y comprensión de todos estos puntos, desarrollando una visión específica de cada uno de ellos y buscando la intención final de establecer las bases suficientes que permitan abordar con la efectividad requerida el trabajo necesario para la persecución y eliminación del problema. ABSTRACT. The emergence of Internet and computer systems marked a before and after in the way that people access information systems. The continued exponential growth in the following years has taken this fact to the current situation, where virtually all areas of everyday life are reflected in the Net. On the other hand, meanwhile society moved into cyberspace, the same began to do those seeking to obtain a criminal performance of new media and tools at their disposal. Making great strides in the development of techniques and methods to undermine security systems, still very immature, so called cybercriminals took advantage over the authorities and their lack of preparation to deal with this new problem. Gradually, and over the years, this distance has been declining, and although there is still much work to do and the growth rates of cybercrime, along with the evolution and emergence of new techniques, keep increasing at a furious pace, governments and companies have become aware of the seriousness of this problem and have begun to put on the table great efforts and investments in order to upgrade their weapons to fight against this kind of crimes and prevention methods to combat it. This Thesis End of Grade Project focuses its objectives on the research and understanding of all these points, developing a specific vision of each of them and looking for the ultimate intention of establishing a sufficient basis by which to manage with the required effectiveness the type of work needed for the persecution and elimination of the problem.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Cada día nos acercamos más a un mundo globalizado, en que Internet está marcando el paso. Este proyecto fin de carrera es una foto del estado actual de la ciberdelincuencia. La ciberdelincuencia y el ciberdelito son conceptos que difieren depende de quién los defina, en este proyecto vemos algunas de estas definiciones y los diferentes tipos de ciberdelito. También intenta hacer un pronóstico razonado de lo que será el ciberdelito en los próximos años. El proyecto hace un recorrido por la jurisprudencia y cómo los estados intentan luchar contra ella y ajustar su legislación al momento actual. Destacando además la problemática de perseguir delitos que se producen en distintos países y en los que en muchos casos el delincuente se encuentra en un país diferente de la víctima. Hace un recorrido por quien o puede ser víctima del ciberdelito, viendo como están aumentando las víctimas potenciales gracias a la gran penetración de Internet debida a la proliferación de los dispositivos móviles. También cómo se están estableciendo mecanismos a nivel mundial de colaboración entre estados, tanto a nivel policial y judicial como de investigación y desarrollo. Los ciberdelincuentes aprovechan las características implícitas de Internet, buscando ocultarse, por ello se dedica un capítulo de este proyecto a las principales redes de ocultación, conocidas como redes oscuras. En esta parte se hace especial hincapié en el uso de la red TOR, principal medio de ocultación a nivel mundial, y cómo funciona técnicamente, ya que sus definiciones y protocolos son conocidos al ser software libre. Una vez conocido que ciberdelitos hay y como se producen, recorremos los distintos medios para la defensa y mitigación de los distintos ataques, esta parte del proyecto intenta desde un punto técnico acercarnos a lo que podemos hacer para defendernos, aunque algunos de los ataques son prácticamente imposibles de perseguir. Además de ver cómo defendernos de los posibles ataques dirigidos vemos cómo proteger las comunicaciones, a través principalmente, del cifrado de todo lo que enviamos a través de Internet. ABSTRACT. Every day we are moving to a global world, Internet is leading this change. This thesis end of grade is a picture of the current state of the cybercrime. Cybercrime is a concept that differ depending on who is defining it. This document shows some of these definitions and the different types of cybercrime. Also it tries to make a reasoned forecast about the cybercrime in the near future. The document run through the jurisprudence and how the states tries to adjust its legislation to the current moment. Emphasizing the problematic to prosecute crimes that are committed in different countries and crimes of which the cybercriminal is in a different country to the victim. In addition, the document define who may be a victim of cybercrime and how the number of potential victims are increasing because of the growth of the Internet penetration rate due to the proliferation of mobile devices. Also it shows how the worldwide mechanisms are being established to collaborate among states on police and judicial context, and also on the research and development. Cybercriminals exploit the characteristics of the Internet to hide from police, a chapter of this thesis talks about the nets known as darknets. This part emphasis on the use of the TOR network and how it works technically. TOR is the main net to communicate on the Internet anonymously. We can know how it works because it is free software and the specifications are public. Once that we know how the cybercrime work and how many types are, we study the different ways to defense and mitigate the effects of attacks. In this part of the thesis we approach what we can do to defend our systems with technical perspective, even if some of attacks are impossible to pursue. Also, we explain how to keep our communications private, mainly though the encrypting methods when we transmit data over the Internet.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

La actual competitividad empresarial hace necesaria la persecución de la mejora de la eficiencia en todos los procesos productivos. Esta mejora se consigue mediante la implementación de una gestión enfocada en los procesos. Este hecho ha derivado en la necesidad cada vez más acuciante de adoptar metodologías y herramientas que permitan a las organizaciones configurar sus sistemas de gestión. Los proyectos de edificación no escapan a esta metodología, es más, pueden ser unos de los más beneficiados en la implementación de la gestión por procesos. Por ello han surgido multitud de instituciones y asociaciones que la promueven en el ámbito de los proyectos de edificación. Gracias a la gestión por procesos se consigue acercar los objetivos del proyecto a las necesidades y requisitos de sus interesados, consiguiendo de este modo una mejora de la eficiencia. Estos requisitos y necesidades también afectan a las unidades de alicatados y solados, por lo que acercar los principios de la gestión por procesos a estas unidades nos puede ayudar a mejorar los resultados obtenidos en la obra. En cuanto a la gestión de proyectos es numerosa la bibliografía existente en el mundo anglosajón, donde las entidades encargadas de realizar publicaciones las revisan y adaptan continuamente a las necesidades y avances del mercado. Aunque en el ámbito internacional son numerosas las publicaciones que marcan los criterios necesarios para la gestión de proyectos por procesos, la bibliografía específica para la gestión de proyectos de edificación no es tan amplia, y en España es muy reducida y no posee el dinamismo que este tipo de publicaciones tiene en el ámbito internacional. En este trabajo se analizan las principales publicaciones internacionales en materia de gestión de proyectos y se comparan con las existentes en nuestro mercado, con la intención de analizar su situación y proponer los pasos a llevar a cabo para conseguir avanzar en el camino de la aplicación de los principios de la gestión de proyectos en el sector de la edificación. Como referencia, y para acotar el alcance del trabajo, se ha tomado como caso práctico la gestión de los revestimientos cerámicos (solados y alicatados), dentro del ámbito general de la gestión del proceso edificatorio.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Se describe someramente el procedimiento de colocación por fondeo de una tubería de polietileno en un emisario submarino. El problema estructural se plantea en grandes movimientos pero con material elástico y deformaciones pequeñas. Se estudian las distintas acciones actuales: peso propio, inundación del tubo, oleaje, corriente marina, tiro de arrastre y modificaciones del esquema estructural. Algunas de las acciones anteriores son de persecución (follower forces) y por lo tanto, generalmente no son conservativas. Por otra parte, se establecen las pertinentes condiciones de contorno, algunas no lineales con carácter unilateral como es la representada por la existencia del fondo marino. Se determinan los esfuerzos y movimientos en las distintas etapas de un proceso de inmersión del emisario, desde su posición inicial de flotación hasta su colocación en el fondo del mar. El modelo presentado se aplica al estudio de unos casos simples de colocación del emisario en el lecho marino.