3 resultados para Cyber bullying


Relevância:

60.00% 60.00%

Publicador:

Resumo:

[ES]El presente trabajo de fin de grado tiene como objetivo la investigación del cibercontrol y del ciberacoso durante las relaciones de noviazgo. Para ello se aplicó el cuestionario de Actitudes hacia el Género y la Violencia de Género, creado por Díaz-Aguado y que ha sido validado y utilizado en numerosos estudios, a adolescentes y jóvenes de edades comprendidas entre 14 y 17 años residentes en Txurdinaga-Otxarkoaga del municipio de Bilbao. Nuestra investigación nos ayudará a recabar información sobre la posible victimización padecida por adolescentes y jóvenes de la mano de su pareja actual o pasada. Una problemática que va en aumento con la incorporación de las TIC a todos los aspectos de nuestra vida.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

[ES]En el presente trabajo, se abordan las formas cambiantes en las relaciones de socialidad de los adolescentes menores, la influencia de los avances tecnológicos en estas, así como los conflictos entre iguales que emergen en estos nuevos espacios, enfocando el trabajo en el fenómeno del cyberbullying desde un punto de vista criminológico. El objetivo ha consistido en analizar las nuevas formas de relación social que se expanden hoy en día, sobre todo por la irrupción de Internet como forma de interacción social y reconocer las conductas de riesgo que comienzan a aparecer en este ámbito, para identificar las formulas necesarias de prevención. La primera parte del trabajo está centrada en contextualizar la forma de socialidad, desde una conceptualización amplia hasta las características actuales derivadas del uso de la tecnología como herramienta de relación social, recogiendo los debates generados en torno al posible debilitamiento del capital social. En el siguiente apartado, se explora el ciberespacio, sus riesgos y oportunidades delictivas, buscando analizar posteriormente y en profundidad el cyberbullying, así como sus factores de victimización y sus similitudes y diferencias con respecto al bullying tradicional. A continuación, con el fin de subrayar y extraer las características que debe tener un programa de prevención, se expone una iniciativa pionera, a modo de estudio de caso. En esta se utiliza la formación en mediación de los propios menores para resolver o prevenir estas problemáticas, implantado en un instituto público de Zaragoza.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Nowadays, Power grids are critical infrastructures on which everything else relies, and their correct behavior is of the highest priority. New smart devices are being deployed to be able to manage and control power grids more efficiently and avoid instability. However, the deployment of such smart devices like Phasor Measurement Units (PMU) and Phasor Data Concentrators (PDC), open new opportunities for cyber attackers to exploit network vulnerabilities. If a PDC is compromised, all data coming from PMUs to that PDC is lost, reducing network observability. Our approach to solve this problem is to develop an Intrusion detection System (IDS) in a Software-defined network (SDN). allowing the IDS system to detect compromised devices and use that information as an input for a self-healing SDN controller, which redirects the data of the PMUs to a new, uncompromised PDC, maintaining the maximum possible network observability at every moment. During this research, we have successfully implemented Self-healing in an example network with an SDN controller based on Ryu controller. We have also assessed intrinsic vulnerabilities of Wide Area Management Systems (WAMS) and SCADA networks, and developed some rules for the Intrusion Detection system which specifically protect vulnerabilities of these networks. The integration of the IDS and the SDN controller was also successful. \\To achieve this goal, the first steps will be to implement an existing Self-healing SDN controller and assess intrinsic vulnerabilities of Wide Area Measurement Systems (WAMS) and SCADA networks. After that, we will integrate the Ryu controller with Snort, and create the Snort rules that are specific for SCADA or WAMS systems and protocols.