94 resultados para robo


Relevância:

10.00% 10.00%

Publicador:

Resumo:

Las indagaciones de la última década sobre el robo de niños en la dictadura franquista y el silencio por parte de los gobiernos democráticos españoles, han despertado el interés tanto de historiadores como de escritores. Quienes no vivieron directamente el exterminio físico e ideológico del régimen dictatorial, recomponen las identidades que quedaron sepultadas en fosas comunes, pero también esclarecen las apropiaciones por parte del Estado, para que aquellos que aún viven engañados puedan saberlo. Benjamín Prado con Mala gente que camina, se inscribe en el conjunto de autores que trabajan por escribir una memoria histórica capaz de llenar los vacíos que han dejado las generaciones anteriores

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Los expedientes judiciales nos permiten acercar al complejo entramado de relaciones que se tejen entre los distintos actores sociales a nivel local. Aquí nos ocuparemos de uno de los sujetos de singular importancia en la sociedad rural bonaerense colonial: el pulpero. Sus vínculos con los distintos actores sociales locales son manifiestos, desde hacendados acaudalados y principales autoridades locales hasta vagabundos, esclavos e indios. Este artículo estudia el rol que cumplen los pulperos rurales en los conflictos que llegan a la justicia. ¿De qué lado se encuentran la mayoría de los pulperos, víctimas, acusados, testigos, funcionarios judiciales, etc.? ¿En qué tipo de casos se ven involucrados los pulperos? Robo de sus tiendas, violencia frente al mostrador, engranaje del circuito de contrabando de cueros son algunos de los asuntos en los que tienen vinculación directa. Por otro lado el trabajo aborda un tema más general ¿El pulpero perseguido por el Estado o instrumento de éste para perseguir a los sujetos que afecten el "orden público "? En definitiva el estudio intenta situar al pulpero dentro de la conflictividad de la campaña y el juego de coacción y negociación que se desarrolla con el avance de la racionalización del espacio rural hacia fines del siglo XVIII en la región pampeana.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Por lo general, estamos acostumbrados a leer y pensar la poesía de acuerdo a determinados ritmos, sin embargo en una poesía como la del cubano José Kozer -que opta voluntariamente por la maquinación y el robo- el lirismo resulta ineficaz. Las nociones de robo, fracaso y decadencia alumbran toda la poesía de Kozer y se proponen como una especie de destino voluntario y manifiesto ante cierta tradición poética triunfalista moderna. La tarea que cabría al poeta entonces es la ardua labor del talmudista quien, en un acto de devoción, inclina la cabeza para escribir comentarios en los márgenes de un libro eterno que es, a la vez, todos los libros. Este ensayo se propone reflexionar sobre estos aspectos del universo kozeriano sobre todo a partir de sus posibles vinculaciones con el neobarroco latinoamericano

Relevância:

10.00% 10.00%

Publicador:

Resumo:

En nuestras sociedades contemporáneas, analizar los discursos sobre el delito, las juventudes y el castigo supone adentrarse en la indagación de los medios de comunicación como dispositivos de control social, que operan en la construcción de temor y presionan en la agenda política. Entre fines de 2009 y principios de 2011, los noticieros de televisión masiva enfatizaron el problema de la inseguridad ciudadana a partir de un encadenamiento de casos del nosotros jerarquizados en la agenda pública. La historia de Santiago Urbani, un robo atribuido a dos adolescentes de 16 y 17 años que conllevó la muerte del joven de Tigre, se presenta como un índice de época que permite analizar los patrones de saber y las formas de subjetividad que habilitaron la legitimación de demandas punitivas hacia las juventudes en los discursos de América Noticias, Visión 7, Telefé Noticias, Todo Noticias y Canal 5 Noticias. Retóricas impolíticas de justicia y seguridad, enunciados victimizantes e imágenes de conmoción social fueron algunos de los elementos que actuaron como mecanismos de regulación sociopolítica certificando la exclusión del microdelincuente al interior de un orden social desigual

Relevância:

10.00% 10.00%

Publicador:

Resumo:

La extranjería y el afán apátrida de Patricio Pron dialoga con el argumento borgeano de una condición autoral cuya fuente de autenticidad argentina estriba en el libre manejo de las tradiciones foráneas ("El escritor argentino y la tradición"). En la novela, El comienzo de la primavera la propuesta de Pron del trabajo con la historia, los debates y las vicisitudes culturales alemanas, la mirada extranjera sobre estos temas, más la entonación de una lengua española neutra permite pensar en una reconfiguración respecto a las relaciones literarias con la cultura extranjera. Este replanteo se basa en una escritura donde lo central es la distancia y ajenidad respecto a tradiciones y lenguas. Pron no simplemente escribe desde la posición de extranjero, sino despliega un conjunto de operaciones que legitiman y elevan este lugar. ¿Cuáles son las estrategias que pone en juego para esta legitimación? ¿Qué presupuestos subyacen a esta operación? En el caso de Pron no se trata simplemente de la actualización del derecho a la falsificación y el robo por parte de alguien ligado una tradición considerada periférica (la reformulación de Piglia de las afirmaciones de Borges), sino, más bien, de la construcción del lugar de enunciación del extranjero como una ubicación privilegiada desde la que se puede decir más y mejor

Relevância:

10.00% 10.00%

Publicador:

Resumo:

En nuestras sociedades contemporáneas, analizar los discursos sobre el delito, las juventudes y el castigo supone adentrarse en la indagación de los medios de comunicación como dispositivos de control social, que operan en la construcción de temor y presionan en la agenda política. Entre fines de 2009 y principios de 2011, los noticieros de televisión masiva enfatizaron el problema de la inseguridad ciudadana a partir de un encadenamiento de casos del nosotros jerarquizados en la agenda pública. La historia de Santiago Urbani, un robo atribuido a dos adolescentes de 16 y 17 años que conllevó la muerte del joven de Tigre, se presenta como un índice de época que permite analizar los patrones de saber y las formas de subjetividad que habilitaron la legitimación de demandas punitivas hacia las juventudes en los discursos de América Noticias, Visión 7, Telefé Noticias, Todo Noticias y Canal 5 Noticias. Retóricas impolíticas de justicia y seguridad, enunciados victimizantes e imágenes de conmoción social fueron algunos de los elementos que actuaron como mecanismos de regulación sociopolítica certificando la exclusión del microdelincuente al interior de un orden social desigual

Relevância:

10.00% 10.00%

Publicador:

Resumo:

La extranjería y el afán apátrida de Patricio Pron dialoga con el argumento borgeano de una condición autoral cuya fuente de autenticidad argentina estriba en el libre manejo de las tradiciones foráneas ("El escritor argentino y la tradición"). En la novela, El comienzo de la primavera la propuesta de Pron del trabajo con la historia, los debates y las vicisitudes culturales alemanas, la mirada extranjera sobre estos temas, más la entonación de una lengua española neutra permite pensar en una reconfiguración respecto a las relaciones literarias con la cultura extranjera. Este replanteo se basa en una escritura donde lo central es la distancia y ajenidad respecto a tradiciones y lenguas. Pron no simplemente escribe desde la posición de extranjero, sino despliega un conjunto de operaciones que legitiman y elevan este lugar. ¿Cuáles son las estrategias que pone en juego para esta legitimación? ¿Qué presupuestos subyacen a esta operación? En el caso de Pron no se trata simplemente de la actualización del derecho a la falsificación y el robo por parte de alguien ligado una tradición considerada periférica (la reformulación de Piglia de las afirmaciones de Borges), sino, más bien, de la construcción del lugar de enunciación del extranjero como una ubicación privilegiada desde la que se puede decir más y mejor

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Por lo general, estamos acostumbrados a leer y pensar la poesía de acuerdo a determinados ritmos, sin embargo en una poesía como la del cubano José Kozer -que opta voluntariamente por la maquinación y el robo- el lirismo resulta ineficaz. Las nociones de robo, fracaso y decadencia alumbran toda la poesía de Kozer y se proponen como una especie de destino voluntario y manifiesto ante cierta tradición poética triunfalista moderna. La tarea que cabría al poeta entonces es la ardua labor del talmudista quien, en un acto de devoción, inclina la cabeza para escribir comentarios en los márgenes de un libro eterno que es, a la vez, todos los libros. Este ensayo se propone reflexionar sobre estos aspectos del universo kozeriano sobre todo a partir de sus posibles vinculaciones con el neobarroco latinoamericano

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Las indagaciones de la última década sobre el robo de niños en la dictadura franquista y el silencio por parte de los gobiernos democráticos españoles, han despertado el interés tanto de historiadores como de escritores. Quienes no vivieron directamente el exterminio físico e ideológico del régimen dictatorial, recomponen las identidades que quedaron sepultadas en fosas comunes, pero también esclarecen las apropiaciones por parte del Estado, para que aquellos que aún viven engañados puedan saberlo. Benjamín Prado con Mala gente que camina, se inscribe en el conjunto de autores que trabajan por escribir una memoria histórica capaz de llenar los vacíos que han dejado las generaciones anteriores

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Los expedientes judiciales nos permiten acercar al complejo entramado de relaciones que se tejen entre los distintos actores sociales a nivel local. Aquí nos ocuparemos de uno de los sujetos de singular importancia en la sociedad rural bonaerense colonial: el pulpero. Sus vínculos con los distintos actores sociales locales son manifiestos, desde hacendados acaudalados y principales autoridades locales hasta vagabundos, esclavos e indios. Este artículo estudia el rol que cumplen los pulperos rurales en los conflictos que llegan a la justicia. ¿De qué lado se encuentran la mayoría de los pulperos, víctimas, acusados, testigos, funcionarios judiciales, etc.? ¿En qué tipo de casos se ven involucrados los pulperos? Robo de sus tiendas, violencia frente al mostrador, engranaje del circuito de contrabando de cueros son algunos de los asuntos en los que tienen vinculación directa. Por otro lado el trabajo aborda un tema más general ¿El pulpero perseguido por el Estado o instrumento de éste para perseguir a los sujetos que afecten el "orden público "? En definitiva el estudio intenta situar al pulpero dentro de la conflictividad de la campaña y el juego de coacción y negociación que se desarrolla con el avance de la racionalización del espacio rural hacia fines del siglo XVIII en la región pampeana.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

En este proyecto se hace un análisis en profundidad de las técnicas de ataque a las redes de ordenadores conocidas como APTs (Advanced Persistent Threats), viendo cuál es el impacto que pueden llegar a tener en los equipos de una empresa y el posible robo de información y pérdida monetaria que puede llevar asociada. Para hacer esta introspección veremos qué técnicas utilizan los atacantes para introducir el malware en la red y también cómo dicho malware escala privilegios, obtiene información privilegiada y se mantiene oculto. Además, y cómo parte experimental de este proyecto se ha desarrollado una plataforma para la detección de malware de una red en base a las webs, URLs e IPs que visitan los nodos que la componen. Obtendremos esta visión gracias a la extracción de los logs y registros de DNS de consulta de la compañía, sobre los que realizaremos un análisis exhaustivo. Para poder inferir correctamente qué equipos están infectados o no se ha utilizado un algoritmo de desarrollo propio inspirado en la técnica Belief Propagation (“Propagación basada en creencia”) que ya ha sido usada antes por desarrolladores cómo los de los Álamos en Nuevo México (Estados Unidos) para fines similares a los que aquí se muestran. Además, para mejorar la velocidad de inferencia y el rendimiento del sistema se propone un algoritmo adaptado a la plataforma Hadoop de Apache, por lo que se modifica el paradigma de programación habitual y se busca un nuevo paradigma conocido como MapReduce que consiste en la división de la información en conceptos clave-valor. Por una parte, los algoritmos que existen basados en Belief Propagation para el descubrimiento de malware son propietarios y no han sido publicados completamente hasta la fecha, por otra parte, estos algoritmos aún no han sido adaptados a Hadoop ni a ningún modelo de programación distribuida aspecto que se abordará en este proyecto. No es propósito de este proyecto desarrollar una plataforma comercial o funcionalmente completa, sino estudiar el problema de las APTs y una implementación que demuestre que la plataforma mencionada es factible de implementar. Este proyecto abre, a su vez, un horizonte nuevo de investigación en el campo de la adaptación al modelo MapReduce de algoritmos del tipo Belief Propagation basados en la detección del malware mediante registros DNS. ABSTRACT. This project makes an in-depth investigation about problems related to APT in computer networks nowadays, seeing how much damage could they inflict on the hosts of a Company and how much monetary and information loss may they cause. In our investigation we will find what techniques are generally applied by attackers to inject malware into networks and how this malware escalates its privileges, extracts privileged information and stays hidden. As the main part of this Project, this paper shows how to develop and configure a platform that could detect malware from URLs and IPs visited by the hosts of the network. This information can be extracted from the logs and DNS query records of the Company, on which we will make an analysis in depth. A self-developed algorithm inspired on Belief Propagation technique has been used to infer which hosts are infected and which are not. This technique has been used before by developers of Los Alamos Lab (New Mexico, USA) for similar purposes. Moreover, this project proposes an algorithm adapted to Apache Hadoop Platform in order to improve the inference speed and system performance. This platform replaces the traditional coding paradigm by a new paradigm called MapReduce which splits and shares information among hosts and uses key-value tokens. On the one hand, existing algorithms based on Belief Propagation are part of owner software and they have not been published yet because they have been patented due to the huge economic benefits they could give. On the other hand these algorithms have neither been adapted to Hadoop nor to other distributed coding paradigms. This situation turn the challenge into a complicated problem and could lead to a dramatic increase of its installation difficulty on a client corporation. The purpose of this Project is to develop a complete and 100% functional brand platform. Herein, show a short summary of the APT problem will be presented and make an effort will be made to demonstrate the viability of an APT discovering platform. At the same time, this project opens up new horizons of investigation about adapting Belief Propagation algorithms to the MapReduce model and about malware detection with DNS records.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

LLas nuevas tecnologías orientadas a la nube, el internet de las cosas o las tendencias "as a service" se basan en el almacenamiento y procesamiento de datos en servidores remotos. Para garantizar la seguridad en la comunicación de dichos datos al servidor remoto, y en el manejo de los mismos en dicho servidor, se hace uso de diferentes esquemas criptográficos. Tradicionalmente, dichos sistemas criptográficos se centran en encriptar los datos mientras no sea necesario procesarlos (es decir, durante la comunicación y almacenamiento de los mismos). Sin embargo, una vez es necesario procesar dichos datos encriptados (en el servidor remoto), es necesario desencriptarlos, momento en el cual un intruso en dicho servidor podría a acceder a datos sensibles de usuarios del mismo. Es más, este enfoque tradicional necesita que el servidor sea capaz de desencriptar dichos datos, teniendo que confiar en la integridad de dicho servidor de no comprometer los datos. Como posible solución a estos problemas, surgen los esquemas de encriptación homomórficos completos. Un esquema homomórfico completo no requiere desencriptar los datos para operar con ellos, sino que es capaz de realizar las operaciones sobre los datos encriptados, manteniendo un homomorfismo entre el mensaje cifrado y el mensaje plano. De esta manera, cualquier intruso en el sistema no podría robar más que textos cifrados, siendo imposible un robo de los datos sensibles sin un robo de las claves de cifrado. Sin embargo, los esquemas de encriptación homomórfica son, actualmente, drás-ticamente lentos comparados con otros esquemas de encriptación clásicos. Una op¬eración en el anillo del texto plano puede conllevar numerosas operaciones en el anillo del texto encriptado. Por esta razón, están surgiendo distintos planteamientos sobre como acelerar estos esquemas para un uso práctico. Una de las propuestas para acelerar los esquemas homomórficos consiste en el uso de High-Performance Computing (HPC) usando FPGAs (Field Programmable Gate Arrays). Una FPGA es un dispositivo semiconductor que contiene bloques de lógica cuya interconexión y funcionalidad puede ser reprogramada. Al compilar para FPGAs, se genera un circuito hardware específico para el algorithmo proporcionado, en lugar de hacer uso de instrucciones en una máquina universal, lo que supone una gran ventaja con respecto a CPUs. Las FPGAs tienen, por tanto, claras difrencias con respecto a CPUs: -Arquitectura en pipeline: permite la obtención de outputs sucesivos en tiempo constante -Posibilidad de tener multiples pipes para computación concurrente/paralela. Así, en este proyecto: -Se realizan diferentes implementaciones de esquemas homomórficos en sistemas basados en FPGAs. -Se analizan y estudian las ventajas y desventajas de los esquemas criptográficos en sistemas basados en FPGAs, comparando con proyectos relacionados. -Se comparan las implementaciones con trabajos relacionados New cloud-based technologies, the internet of things or "as a service" trends are based in data storage and processing in a remote server. In order to guarantee a secure communication and handling of data, cryptographic schemes are used. Tradi¬tionally, these cryptographic schemes focus on guaranteeing the security of data while storing and transferring it, not while operating with it. Therefore, once the server has to operate with that encrypted data, it first decrypts it, exposing unencrypted data to intruders in the server. Moreover, the whole traditional scheme is based on the assumption the server is reliable, giving it enough credentials to decipher data to process it. As a possible solution for this issues, fully homomorphic encryption(FHE) schemes is introduced. A fully homomorphic scheme does not require data decryption to operate, but rather operates over the cyphertext ring, keeping an homomorphism between the cyphertext ring and the plaintext ring. As a result, an outsider could only obtain encrypted data, making it impossible to retrieve the actual sensitive data without its associated cypher keys. However, using homomorphic encryption(HE) schemes impacts performance dras-tically, slowing it down. One operation in the plaintext space can lead to several operations in the cyphertext space. Because of this, different approaches address the problem of speeding up these schemes in order to become practical. One of these approaches consists in the use of High-Performance Computing (HPC) using FPGAs (Field Programmable Gate Array). An FPGA is an integrated circuit designed to be configured by a customer or a designer after manufacturing - hence "field-programmable". Compiling into FPGA means generating a circuit (hardware) specific for that algorithm, instead of having an universal machine and generating a set of machine instructions. FPGAs have, thus, clear differences compared to CPUs: - Pipeline architecture, which allows obtaining successive outputs in constant time. -Possibility of having multiple pipes for concurrent/parallel computation. Thereby, In this project: -We present different implementations of FHE schemes in FPGA-based systems. -We analyse and study advantages and drawbacks of the implemented FHE schemes, compared to related work.