506 resultados para SOLICITUD
Resumo:
Esta tesis se centra en el análisis de dos aspectos complementarios de la ciberdelincuencia (es decir, el crimen perpetrado a través de la red para ganar dinero). Estos dos aspectos son las máquinas infectadas utilizadas para obtener beneficios económicos de la delincuencia a través de diferentes acciones (como por ejemplo, clickfraud, DDoS, correo no deseado) y la infraestructura de servidores utilizados para gestionar estas máquinas (por ejemplo, C & C, servidores explotadores, servidores de monetización, redirectores). En la primera parte se investiga la exposición a las amenazas de los ordenadores victimas. Para realizar este análisis hemos utilizado los metadatos contenidos en WINE-BR conjunto de datos de Symantec. Este conjunto de datos contiene metadatos de instalación de ficheros ejecutables (por ejemplo, hash del fichero, su editor, fecha de instalación, nombre del fichero, la versión del fichero) proveniente de 8,4 millones de usuarios de Windows. Hemos asociado estos metadatos con las vulnerabilidades en el National Vulnerability Database (NVD) y en el Opens Sourced Vulnerability Database (OSVDB) con el fin de realizar un seguimiento de la decadencia de la vulnerabilidad en el tiempo y observar la rapidez de los usuarios a remiendar sus sistemas y, por tanto, su exposición a posibles ataques. Hemos identificado 3 factores que pueden influir en la actividad de parches de ordenadores victimas: código compartido, el tipo de usuario, exploits. Presentamos 2 nuevos ataques contra el código compartido y un análisis de cómo el conocimiento usuarios y la disponibilidad de exploit influyen en la actividad de aplicación de parches. Para las 80 vulnerabilidades en nuestra base de datos que afectan código compartido entre dos aplicaciones, el tiempo entre el parche libera en las diferentes aplicaciones es hasta 118 das (con una mediana de 11 das) En la segunda parte se proponen nuevas técnicas de sondeo activos para detectar y analizar las infraestructuras de servidores maliciosos. Aprovechamos técnicas de sondaje activo, para detectar servidores maliciosos en el internet. Empezamos con el análisis y la detección de operaciones de servidores explotadores. Como una operación identificamos los servidores que son controlados por las mismas personas y, posiblemente, participan en la misma campaña de infección. Hemos analizado un total de 500 servidores explotadores durante un período de 1 año, donde 2/3 de las operaciones tenían un único servidor y 1/2 por varios servidores. Hemos desarrollado la técnica para detectar servidores explotadores a diferentes tipologías de servidores, (por ejemplo, C & C, servidores de monetización, redirectores) y hemos logrado escala de Internet de sondeo para las distintas categorías de servidores maliciosos. Estas nuevas técnicas se han incorporado en una nueva herramienta llamada CyberProbe. Para detectar estos servidores hemos desarrollado una novedosa técnica llamada Adversarial Fingerprint Generation, que es una metodología para generar un modelo único de solicitud-respuesta para identificar la familia de servidores (es decir, el tipo y la operación que el servidor apartenece). A partir de una fichero de malware y un servidor activo de una determinada familia, CyberProbe puede generar un fingerprint válido para detectar todos los servidores vivos de esa familia. Hemos realizado 11 exploraciones en todo el Internet detectando 151 servidores maliciosos, de estos 151 servidores 75% son desconocidos a bases de datos publicas de servidores maliciosos. Otra cuestión que se plantea mientras se hace la detección de servidores maliciosos es que algunos de estos servidores podrán estar ocultos detrás de un proxy inverso silente. Para identificar la prevalencia de esta configuración de red y mejorar el capacidades de CyberProbe hemos desarrollado RevProbe una nueva herramienta a través del aprovechamiento de leakages en la configuración de la Web proxies inversa puede detectar proxies inversos. RevProbe identifica que el 16% de direcciones IP maliciosas activas analizadas corresponden a proxies inversos, que el 92% de ellos son silenciosos en comparación con 55% para los proxies inversos benignos, y que son utilizado principalmente para equilibrio de carga a través de múltiples servidores. ABSTRACT In this dissertation we investigate two fundamental aspects of cybercrime: the infection of machines used to monetize the crime and the malicious server infrastructures that are used to manage the infected machines. In the first part of this dissertation, we analyze how fast software vendors apply patches to secure client applications, identifying shared code as an important factor in patch deployment. Shared code is code present in multiple programs. When a vulnerability affects shared code the usual linear vulnerability life cycle is not anymore effective to describe how the patch deployment takes place. In this work we show which are the consequences of shared code vulnerabilities and we demonstrate two novel attacks that can be used to exploit this condition. In the second part of this dissertation we analyze malicious server infrastructures, our contributions are: a technique to cluster exploit server operations, a tool named CyberProbe to perform large scale detection of different malicious servers categories, and RevProbe a tool that detects silent reverse proxies. We start by identifying exploit server operations, that are, exploit servers managed by the same people. We investigate a total of 500 exploit servers over a period of more 13 months. We have collected malware from these servers and all the metadata related to the communication with the servers. Thanks to this metadata we have extracted different features to group together servers managed by the same entity (i.e., exploit server operation), we have discovered that 2/3 of the operations have a single server while 1/3 have multiple servers. Next, we present CyberProbe a tool that detects different malicious server types through a novel technique called adversarial fingerprint generation (AFG). The idea behind CyberProbe’s AFG is to run some piece of malware and observe its network communication towards malicious servers. Then it replays this communication to the malicious server and outputs a fingerprint (i.e. a port selection function, a probe generation function and a signature generation function). Once the fingerprint is generated CyberProbe scans the Internet with the fingerprint and finds all the servers of a given family. We have performed a total of 11 Internet wide scans finding 151 new servers starting with 15 seed servers. This gives to CyberProbe a 10 times amplification factor. Moreover we have compared CyberProbe with existing blacklists on the internet finding that only 40% of the server detected by CyberProbe were listed. To enhance the capabilities of CyberProbe we have developed RevProbe, a reverse proxy detection tool that can be integrated with CyberProbe to allow precise detection of silent reverse proxies used to hide malicious servers. RevProbe leverages leakage based detection techniques to detect if a malicious server is hidden behind a silent reverse proxy and the infrastructure of servers behind it. At the core of RevProbe is the analysis of differences in the traffic by interacting with a remote server.
Resumo:
La particular ubicación del Parque Nacional da Tijuca en el entorno urbano de la ciudad de Rio de Janeiro justifica la estrecha relación que sus habitantes han tenido históricamente con las montañas, sobre las que se asienta el P.N. Su población de más de 6 millones de habitantes, las altas temperaturas de su clima tropical húmedo, y el creciente interés por el turismo ecológico, hacen del baño en las cascadas de la Floresta da Tijuca una actividad habitual entre los cariocas. El posible impacto de los usos recreativos sobre las comunidades biológicas del entorno de las cascadas, en ocasiones localizadas en zonas de alto valor ecológico, aún no es suficientemente conocido, no ha sido evaluado, ni está contemplado en los planes oficiales del P.N. La decisión de permitir oficialmente el baño en una sucesión de cascadas concretas, situadas en un sector del Parque donde el baño no está permitido por el Plan de Gestión, pero donde se ha comprobado que este uso se produce con regularidad, y el potencial incremento en el número de visitantes que puede derivar de la divulgación al público de este permiso justifican el presente estudio. El trabajo, realizado bajo la co-dirección del profesor responsable del Laboratório de Ecologia de Florestal de la Universidad Federal del Estado de Rio de Janeiro, responde a la solicitud del P.N. de un estudio que evalúe el estado de conservación de la vegetación en el entorno de dichas cascadas, en el momento previo a la divulgación del permiso. Se pretende comprobar si existe degradación en el estrato arbóreo-arbustivo que pueda estar asociada a los usos recreativos que se dan en estas cascadas, bajo los niveles de visitación actuales. Se ha realizado una comparación del estado de conservación de dicho estrato, entre el entorno de las cascadas -representado por el muestreo de 10 parcelas que componen el conjunto CP-, y una zona alejada que se considera “libre” de presión antrópica debido a su menor accesibilidad -representada por el muestreo de 10 parcelas que componen el conjunto CL-. Dichos conjuntos se han comparado en lo referente a su composición florística (diversidad, en términos de riqueza observada, riqueza esperada, y equidad; especies predominantes y especies exóticas y amenazadas), atributos de desarrollo morfo-estructural (altura media, área basimétrica, proporción de individuos multicaules, densidad de individuos y proporción de individuos pertenecientes a especies exóticas y amenazadas) y atributos del medio físico que diferencian, fundamentalmente, las dos zonas comparadas (pendiente y exposición del suelo). Se han realizado comparaciones directas, en el caso de la composición florística, y comparaciones estadísticas básicas, de análisis de varianzas (ANOVA) y de análisis multivariante gráficos (de agrupamiento y NMDS) y numéricos (ANOSIM, NPMANOVA) para identificar diferencias significativas entre el entorno de las cascadas y la zona considerada “libre de impacto”. Los resultados muestran que en el momento inicial no es posible afirmar que exista degradación patente asociada a los usos recreativos en las cascadas, al no haber sido encontradas diferencias significativas en la mayor parte de las comparaciones, ni en la evaluación conjunta de todos los indicadores. Sin embargo, se han detectado importantes indicios de simplificación de la vegetación en el entorno del río, tanto en los indicadores de desarrollo estructural, como en la composición florística; y se han detectado diferencias relevantes en determinados indicadores que señalan la existencia de perturbación derivada del tránsito de visitantes, en especial sobre la exposición del suelo. Estos resultados podrían deberse a un estado incipiente de degradación, aún no claramente perceptible, y recalcan la importancia de estudiar, en los años sucesivos, la evolución del estado de conservación de la vegetación de esta zona, correlativamente a la evolución del volumen de visitantes, para comprobar y cuantificar el posible impacto antrópico derivado de los usos recreativos en estas cascadas.
Resumo:
El documento de esta tesis por compendio de publicaciones se divide en dos partes: la síntesis donde se resume la fundamentación, resultados y conclusiones de esta tesis, y las propias publicaciones en su formato original, que se incluyen como apéndices. Dado que existen acuerdo de confidencialidad (véase "Derechos" más adelante) que impiden su publicación en formato electrónico de forma pública y abierta (como es el repositorio de la UA), y acorde con lo que se dictamina en el punto 6 del artículo 14 del RD 99/2011, de 28 de enero, no se incluyen estos apéndices en el documento electrónico que se presenta en cedé, pero se incluyen las referencias completas y sí se incluyen integramente en el ejemplar encuadernado. Si el CEDIP y el RUA así lo decidiesen más adelante, podría modificarse este documento electrónico para incluir los enlaces a los artículos originales.
Resumo:
Durante el curso 2013-2014 la Universidad de Alicante ha propuesto la implantación del Master en Optometría Avanzada y Salud Visual, dicha solicitud está siendo actualmente evaluada por la ANECA. Con el fin de coordinar la docencia de este Máster y dentro del Proyecto de Redes de Investigación en Docencia Universitaria 2013-2014, se ha creado una red formada por todos los profesores que han participado en la elaboración del plan de estudios. En esta red esta red se pretende la coordinación entre las distintas asignaturas para elaborar las guías docentes a partir de los datos de las fichas enviadas a la ANECA. Por otra parte también se ha modificado la memoria atendiendo a las alegaciones realizadas por la ANECA. Y se han desarrollado los contenidos, la metodología de las distintas actividades propuestas con el fin de asegurar la consecución de las competencias previstas.
Resumo:
Objetivo: Evaluación de la eficacia analgésica para el dolor de la episiotomía entre el paracetamol y el Ibuprofeno, en las primeras 42 horas postparto. Método: Estudio cuasi-experimental (prospectivo y simple ciego) en mujeres que dieron a luz en el HOSPITAL UNIVERSITARIO CENTRAL DE ASTURIAS (OVIEDO), excluyendo alérgicas, patologías asociadas ó aquellas que el idioma impidiese un correcto entendimiento. Dos grupos: 1) Paracetamol 1 gr; 2) Ibuprofeno 600 mg. Tamaño de muestra: 110 por grupo para alcanzar mínimo de 80. Variable principal: grado de dolor según puntuación de escala (0 a 3). Otras variables: edad de paciente, semanas de gestación, peso neonatal, paridad, inicio del parto, anestesia epidural, tipo de parto, desgarro, inflamación y enrojecimiento, hematoma, hemorroides, necesidad de sondaje evacuador, aplicación de hielo y solicitud de analgesia. Tamaño final de la muestra: 88 grupo paracetamol y 97 grupo ibuprofeno. La escala de dolor se midió a las 2 horas postparto (previo al tratamiento) y, posteriormente, cada 8 hasta 42 horas. Se realizó análisis descriptivo y comparación entre grupos. Resultados: No encontramos diferencias significativas en la escala de dolor entre ambos fármacos, ni en los subgrupos analizados, salvo en el subgrupo de partos eutócicos, donde el ibuprofeno fue superior al paracetamol. En el global de la serie, el grupo de paracetamol solicitó hielo y otra medicación con mayor frecuencia que el grupo de ibuprofeno. Conclusiones: El ibuprofeno 600 mg y el paracetamol de 1 gr obtienen una respuesta similar en las primeras 42 horas postparto, si bien el ibuprofeno parece tener algunas ventajas adicionales.
Resumo:
El trabajo llevado a cabo por la Red Estudios Filológicos ha consistido en la revisión de las memorias de los siguientes grados: Español: lengua y literaturas; Estudios árabes e islámicos; Estudios franceses; Estudios ingleses y Filología Catalana. Se han corregido erratas evidentes, se han unificado criterios compartidos por todos los grados y se han subsanado yerros tanto de forma como de contenido con el objetivo de proceder a una solicitud de modificación de estas Memorias.
Resumo:
El fomento de la calidad universitaria es una dimensión clave en el EEES que se basa en sistemas de garantía y mejora de la calidad internos en las universidades y en procedimientos llevados a cabo por agencias de evaluación y acreditación externas a ellas. Además, se resalta que cada vez es más necesario que estas acreditaciones de calidad nacionales se reconozcan fuera del propio país. En este contexto ha surgido la creación de sellos de calidad europeos que están enfocados a determinados sectores científico-técnicos o profesionales que tienen la ventaja de facilitar la comparación transfronteriza y ofrecer a universidades y egresados la posibilidad de demostrar la calidad de sus titulaciones en el ámbito europeo. En el caso de los Grados en Ingeniería Informática es el sello EURO-INF regulado por la European Quality Assurance Network for Informatics Education (EQANIE) el que garantiza que la calidad de los programas en informática se corresponde con los criterios europeos genéricos establecidos y que sus egresados adquieren las competencias definidas para este sello. En esta memoria se explica el trabajo realizado para el proceso de acreditación y solicitud del sello EURO-INF como un doble proceso aprovechando las sinergias entre ambos procedimientos.
Resumo:
Durante el presente curso se han llevado a cabo las tareas para la evaluación de la implantación del grado en Ingeniería Multimedia en el marco de los nuevos estudios dentro del EEES, lo cual implica un trabajo extenso de análisis y recopilación del tratamiento concreto que se está dando a la adquisición por parte del alumnado de las diferentes competencias planteadas para cada asignatura en su ficha correspondiente y en la memoria para la solicitud de la verificación del título. Esto ha permitido tener una visión global de cuáles son los medios que se ponen para evaluar dichas competencias y también, desde un punto de vista más cercano, qué calendario de evaluación “ve” el alumno. En esta memoria nos hemos centrado en los aspectos relacionados con el curso tercero del grado.
Resumo:
En este artículo se describe el trabajo realizado por la red de investigación en docencia universitaria denominada “Docencia semipresencial en el Máster en Ingeniería Informática” y que ha pretendido trabajar en las diferentes asignaturas del Máster en Ingeniería Informática de la Universidad de Alicante con el fin de dotarlas de un carácter semipresencial de una forma coordinada e integrada. Se ha creado un grupo de trabajo dentro de la comisión académica del máster y se ha impulsado una colaboración estrecha entre los responsables de todas las asignaturas del Máster en Ingeniería Informática a la hora de usar todos los mecanismos necesarios para dotar a las respectivas asignaturas del carácter semipresencial. Ha sido muy importante el apoyo que se ha tenido del ICE en este sentido, por ejemplo mediante la solicitud y realización de un curso específico sobre bLearning.
Resumo:
"Solicitud presentada al H. Consejo De Estado" (p. [5]-18) signed: Emilio Gauthey.
Resumo:
Facsimile (17 p. at end) includes three songs with music: "Himno de la victoria," "Los defensores de la patria," and "Recuerdos del dos de mayo."
Resumo:
Breve noticia de los enfermos, que se han curado, y fallecido en los conventos de la religion de San Juan de Dios ... desde el principio de mayo de 1768 hasta el mismo mes de 1773 ... / diola a luz ... Fr. Alonso de Jesus, y Ortega ... ; Y aora nuevamente se reimprime a solicitud de ... Fr. Pedro Rendon Cavallero ...
Resumo:
Migration is as old as humanity, but since the 1990s migration flows in Western Europe have led to societies that are not just multicultural but so-called «super-diverse». As a result, Western towns now have very complex social structures, with amongst others large amounts of small immigrant communities that are in constant change. In this paper we argue that for social workers to be able to offer adequate professional help to non-native residents in town, they will need balanced view of ‘culture’ and of the role culture plays in social aid. Culture is never static, but is continually changing. By teaching social workers about how to look at cultural backgrounds of immigrant groups and about the limitations of then role that culture plays in communication, they will be better equipped to provide adequate aid and will contribute to making various groups grow towards each other and to avoid people thinking in terms of ‘out-group-homogeneity’. Nowadays, inclusion is a priority in social work that almost every social worker supports. Social workers should have an open attitude to allow them to approach every individual as a unique person. They will see the other person as the person they are, and not as a part of a specific cultural group. Knowledge about the others makes them see the cultural heterogeneity in every group. The social sector, though, must be aware not to fall into the trap of the ‘inclusion mania’! This will cause the social deprivation of a particular group to be forgotten. An inclusive policy requires an inclusive society. Otherwise, this could result in even more deprivation of other groups, already discriminated against. Emancipation of deprived people demands a certain target-group policymaking. Categorized aid will raise efficiency of working with immigrants and of acknowledging the cultural identity of the non-natives group. It will also create the possibility to work on fighting social deprivation, in which most immigrants can be found.
Resumo:
La llegada de forasteros a nuestro país no era una empresa fácil de acometer en una España en crisis después de 1898, dividida políticamente entre conservadores y liberales, y con serias carencias en sus infraestructuras y transportes. La actividad comercial española necesitaba nuevos frentes y el turismo podría convertirse en un importante factor y motor mercantil.La búsqueda y la construcción en torno a ese objetivo comenzó a partir de 1905, cuando la iniciativa pública y privada realizaron las primeras gestiones encaminadas a este fin, y se constituyen se constituyeron sociedades-sindicatos, según el modelo francés, para fomentar la afición por los viajes y la recepción de viajeros.
Resumo:
Proceso y dispositivo de ozonización para el tratamiento de aguas contaminadas con pesticidas y otros contaminantes orgánicos de origen agrícola en el que un volumen de agua se introduce en un reactor, haciéndose burbujear en el mismo una mezcla de aire y ozono a través del agua. En la fase acuosa se mantienen determinadas condiciones de pH y concentración de agua oxigenada de forma automatizada, generándose una concentración alta de especies radicales que producen la oxidación de los contaminantes. De esta forma se consigue la eliminación de los contaminantes originales y de los productos intermedios, llegándose a la mineralización total o reducción a moléculas orgánicas pequeñas muy oxidadas -ácido oxálico, ácido fórmico- de baja peligrosidad, que permite la reutilización o vertido posterior de las aguas.