366 resultados para Delincuencia


Relevância:

10.00% 10.00%

Publicador:

Resumo:

a utilización del deporte como integración social y cultural de jóvenes residentes en zonas urbanas desfavorecidas de Francia ha sido ensalzado por la clase política a modo de ?ascensor social?. Desde los años ochenta, las revueltas violentas en la periferia de las grandes ciudades fomentaron los prejuicios hacia un sector de la sociedad joven de origen cultural diferente, vinculando así inmigración con delincuencia. Se planteó una política deportiva de inclusión social, desde un modelo de prevención y ocupación del tiempo libre a uno educativo y de ?proximidad?. París ha sido el ámbito de estudio seleccionado con el objetivo de analizar el discurso que fundamenta la política municipal y de comprobar su implementación en los dispositivos activados. Las conclusiones de este texto buscan contribuir al debate sobre el uso del deporte en las sociedades culturalmente diversas como herramienta de intervención social.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Hay un ejemplar encuadernado con: La Real Compañia formada por S.M. para llevar a efecto el canal de navegación y riego del reyno de Murcia, las... experiencias de que informa D. Domingo Aguirre... le han confirmado en los abusos y fraudes que hacen muchos... (XVIII/4279).

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Esta tesis se centra en el análisis de dos aspectos complementarios de la ciberdelincuencia (es decir, el crimen perpetrado a través de la red para ganar dinero). Estos dos aspectos son las máquinas infectadas utilizadas para obtener beneficios económicos de la delincuencia a través de diferentes acciones (como por ejemplo, clickfraud, DDoS, correo no deseado) y la infraestructura de servidores utilizados para gestionar estas máquinas (por ejemplo, C & C, servidores explotadores, servidores de monetización, redirectores). En la primera parte se investiga la exposición a las amenazas de los ordenadores victimas. Para realizar este análisis hemos utilizado los metadatos contenidos en WINE-BR conjunto de datos de Symantec. Este conjunto de datos contiene metadatos de instalación de ficheros ejecutables (por ejemplo, hash del fichero, su editor, fecha de instalación, nombre del fichero, la versión del fichero) proveniente de 8,4 millones de usuarios de Windows. Hemos asociado estos metadatos con las vulnerabilidades en el National Vulnerability Database (NVD) y en el Opens Sourced Vulnerability Database (OSVDB) con el fin de realizar un seguimiento de la decadencia de la vulnerabilidad en el tiempo y observar la rapidez de los usuarios a remiendar sus sistemas y, por tanto, su exposición a posibles ataques. Hemos identificado 3 factores que pueden influir en la actividad de parches de ordenadores victimas: código compartido, el tipo de usuario, exploits. Presentamos 2 nuevos ataques contra el código compartido y un análisis de cómo el conocimiento usuarios y la disponibilidad de exploit influyen en la actividad de aplicación de parches. Para las 80 vulnerabilidades en nuestra base de datos que afectan código compartido entre dos aplicaciones, el tiempo entre el parche libera en las diferentes aplicaciones es hasta 118 das (con una mediana de 11 das) En la segunda parte se proponen nuevas técnicas de sondeo activos para detectar y analizar las infraestructuras de servidores maliciosos. Aprovechamos técnicas de sondaje activo, para detectar servidores maliciosos en el internet. Empezamos con el análisis y la detección de operaciones de servidores explotadores. Como una operación identificamos los servidores que son controlados por las mismas personas y, posiblemente, participan en la misma campaña de infección. Hemos analizado un total de 500 servidores explotadores durante un período de 1 año, donde 2/3 de las operaciones tenían un único servidor y 1/2 por varios servidores. Hemos desarrollado la técnica para detectar servidores explotadores a diferentes tipologías de servidores, (por ejemplo, C & C, servidores de monetización, redirectores) y hemos logrado escala de Internet de sondeo para las distintas categorías de servidores maliciosos. Estas nuevas técnicas se han incorporado en una nueva herramienta llamada CyberProbe. Para detectar estos servidores hemos desarrollado una novedosa técnica llamada Adversarial Fingerprint Generation, que es una metodología para generar un modelo único de solicitud-respuesta para identificar la familia de servidores (es decir, el tipo y la operación que el servidor apartenece). A partir de una fichero de malware y un servidor activo de una determinada familia, CyberProbe puede generar un fingerprint válido para detectar todos los servidores vivos de esa familia. Hemos realizado 11 exploraciones en todo el Internet detectando 151 servidores maliciosos, de estos 151 servidores 75% son desconocidos a bases de datos publicas de servidores maliciosos. Otra cuestión que se plantea mientras se hace la detección de servidores maliciosos es que algunos de estos servidores podrán estar ocultos detrás de un proxy inverso silente. Para identificar la prevalencia de esta configuración de red y mejorar el capacidades de CyberProbe hemos desarrollado RevProbe una nueva herramienta a través del aprovechamiento de leakages en la configuración de la Web proxies inversa puede detectar proxies inversos. RevProbe identifica que el 16% de direcciones IP maliciosas activas analizadas corresponden a proxies inversos, que el 92% de ellos son silenciosos en comparación con 55% para los proxies inversos benignos, y que son utilizado principalmente para equilibrio de carga a través de múltiples servidores. ABSTRACT In this dissertation we investigate two fundamental aspects of cybercrime: the infection of machines used to monetize the crime and the malicious server infrastructures that are used to manage the infected machines. In the first part of this dissertation, we analyze how fast software vendors apply patches to secure client applications, identifying shared code as an important factor in patch deployment. Shared code is code present in multiple programs. When a vulnerability affects shared code the usual linear vulnerability life cycle is not anymore effective to describe how the patch deployment takes place. In this work we show which are the consequences of shared code vulnerabilities and we demonstrate two novel attacks that can be used to exploit this condition. In the second part of this dissertation we analyze malicious server infrastructures, our contributions are: a technique to cluster exploit server operations, a tool named CyberProbe to perform large scale detection of different malicious servers categories, and RevProbe a tool that detects silent reverse proxies. We start by identifying exploit server operations, that are, exploit servers managed by the same people. We investigate a total of 500 exploit servers over a period of more 13 months. We have collected malware from these servers and all the metadata related to the communication with the servers. Thanks to this metadata we have extracted different features to group together servers managed by the same entity (i.e., exploit server operation), we have discovered that 2/3 of the operations have a single server while 1/3 have multiple servers. Next, we present CyberProbe a tool that detects different malicious server types through a novel technique called adversarial fingerprint generation (AFG). The idea behind CyberProbe’s AFG is to run some piece of malware and observe its network communication towards malicious servers. Then it replays this communication to the malicious server and outputs a fingerprint (i.e. a port selection function, a probe generation function and a signature generation function). Once the fingerprint is generated CyberProbe scans the Internet with the fingerprint and finds all the servers of a given family. We have performed a total of 11 Internet wide scans finding 151 new servers starting with 15 seed servers. This gives to CyberProbe a 10 times amplification factor. Moreover we have compared CyberProbe with existing blacklists on the internet finding that only 40% of the server detected by CyberProbe were listed. To enhance the capabilities of CyberProbe we have developed RevProbe, a reverse proxy detection tool that can be integrated with CyberProbe to allow precise detection of silent reverse proxies used to hide malicious servers. RevProbe leverages leakage based detection techniques to detect if a malicious server is hidden behind a silent reverse proxy and the infrastructure of servers behind it. At the core of RevProbe is the analysis of differences in the traffic by interacting with a remote server.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Una de las principales conclusiones que se puede extraer de las investigaciones desarrolladas en los últimos años sobre consumo de drogas y delincuencia en jóvenes es que los factores de riesgo significativos para el uso de sustancias y para la conducta antisocial no son muy distintos a lo largo del desarrollo del individuo, motivo por el cual encontrarse en situación de riesgo para uno de ellos es como encontrarse en situación de riesgo para el otro (McMurran, 2006). Los estudios realizados recientemente para determinar la prevalencia de los consumos de drogas en menores infractores muestran una tasa mucho más elevada de consumos de drogas que en la población general (Velilla, 2013). No solo se pude destacar que la prevalencia sea mayor sino que la severidad de los problemas contraídos por los consumos de drogas en la población infractora son más severos. Además, como describe Cerón (2013), existen diferencias significativas entre los menores infractores y la población normal en inclinación al abuso de sustancias. En España, los profesionales que trabajan en el ámbito de la delincuencia juvenil presentan la obligación de poner en práctica las exigencias que establece la actual Ley de Responsabilidad Penal de los Menores, L - 5/2000 (Boletín Oficial del Estado, 2000). Una de las más importantes es la necesidad de aplicar programas de tratamiento con las mayores garantías posibles de eficacia. En la actualidad no existe ningún programa de intervención integral adaptado a la población española que haya demostrado empíricamente su eficacia a la hora de reducir los problemas asociados al consumo de drogas en menores infractores. La presente tesis doctoral nace con el objetivo de desarrollar un programa de intervención en el consumo, abuso y dependencia de drogas en menores infractores, su adaptación a este colectivo y la cuantificación de su eficacia. Del mismo modo, también se pretende determinar que variables influyen en mayor medida en la reincidencia delictiva de los participantes evaluados, realizando hincapié en el análisis de la variable consumo de drogas. Para ello se redactó el Programa de Tratamiento Educativo y Terapéutico para el Consumo de Drogas en Menores Infractores (Graña y Fernández-Moreno, 2015), el cual es una intervención estructurada de corte cognitivo-conductual fundamentada en la Entrevista Motivacional con un formato de aplicación grupal. Se ha completado el programa con la redacción de sesiones orientadas al trabajo con las familias y sesiones de seguimiento tras la intervención...

Relevância:

10.00% 10.00%

Publicador:

Resumo:

En el momento actual nos encontramos desde el ámbito de la justicia juvenil, con la necesidad de mejorar las estrategias de abordaje que permitan minimizar el riesgo de conductas desviadas futuras, contribuyendo de este modo a la disminución de la delincuencia futura y su victimización asociada. Una de las formas en que podemos enmarcar mejor su situación es a través del criterio de la reincidencia delictiva y su valoración, y ello conlleva conocer muy bien todos aquellos factores estáticos o dinámicos que se asocian a la misma. De este modo, no sólo podremos valorar la posibilidad de reincidencia, si no que estaremos en disposición de influir sobre aquellos factores dinámicos, susceptibles de modificación mediante la intervención que se plantee, haciendo que ésta sea más eficaz y eficiente, ajustándonos así a un modelo de justicia juvenil moderno y más actualizado (Graña, Garrido y González, 2007). Sobre la etiología de la conducta delictiva y su explicación causal, han sido multitud las corrientes teóricas y autores que han planteado diferentes planteamientos y clasificaciones para describir el fenómeno de la delincuencia juvenil. En primer lugar debemos tener en cuenta que las conductas desviadas, e incluso antisociales, aparecen en la gran mayoría de adolescentes, configurando un aspecto evolutivo que se ha llegado a considerar pasajero, diferenciándose claramente dos grupos de entre estos menores, los que llevan a cabo comportamientos antisociales circunscritos a la adolescencia y aquellos cuyos comportamientos antisociales persisten tras esta etapa (Frick, 2006; McLeod, Grove y Farrington, 2012; Moffit, 1993;1997). Algunas clasificaciones han tenido en cuenta aspectos basados en la conducta delictiva (infractores vs. no infractores o según la tipología delictiva), otras se han basado en los síntomas clínicos o las clasificaciones diagnósticas, o han tenido en cuenta los rasgos de personalidad (Eysenck, 1964; Frick, 2006; Lykken, 1995; Millon, 1993; Quay, 1995)...

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Principales modelos en psicología evolutiva.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Métodos en psicología evolutiva.

Relevância:

10.00% 10.00%

Publicador:

Relevância:

10.00% 10.00%

Publicador: