6,386 research outputs found

    Las medidas alternativas a la penas privativas o restrictivas de libertad.

    Get PDF
    86 p.La privación de libertad por largos años ha sido considerada prácticamente la única pena posible de aplicar a la comisión de ilícitos penales, en virtud de esto surgen las grandes crisis del sistema carcelario chileno, a partir de 1983 aparece la posibilidad de suspender estas penas corporales por una serie de medidas establecidas en ley 18.216 que permiten cumplir la condena impuesta en una sentencia en forma diversa a la privación de libertad. Estas medidas establecida en la ley 18.216, tienen por objeto facilitar la reinserción en la sociedad de los sujetos que delinquen, permitiéndoles continuar con una vida normal sin romper los lazos familiares, sociales y laborales, estas medidas parten de la base de que para reinsertar en la sociedad es indispensable no alejar a los sujetos de ésta, disminuyendo de esta manera los índices de reincidencia y producto de esta los índices de delincuencia

    Intraspecific Colour Variation among Lizards in Distinct Island Environments Enhances Local Camouflage.

    Get PDF
    This is the final version of the article. It first appeared from PLOS via http://dx.doi.org/ 10.1371/journal.pone.0135241Within-species colour variation is widespread among animals. Understanding how this arises can elucidate evolutionary mechanisms, such as those underlying reproductive isolation and speciation. Here, we investigated whether five island populations of Aegean wall lizards (Podarcis erhardii) have more effective camouflage against their own (local) island substrates than against other (non-local) island substrates to avian predators, and whether this was linked to island differences in substrate appearance. We also investigated whether degree of local substrate matching varied among island populations and between sexes. In most populations, both sexes were better matched against local backgrounds than against non-local backgrounds, particularly in terms of luminance (perceived lightness), which usually occurred when local and non-local backgrounds were different in appearance. This was found even between island populations that historically had a land connection and in populations that have been isolated relatively recently, suggesting that isolation in these distinct island environments has been sufficient to cause enhanced local background matching, sometimes on a rapid evolutionary time-scale. However, heightened local matching was poorer in populations inhabiting more variable and unstable environments with a prolonged history of volcanic activity. Overall, these results show that lizard coloration is tuned to provide camouflage in local environments, either due to genetic adaptation or changes during development. Yet, the occurrence and extent of selection for local matching may depend on specific conditions associated with local ecology and biogeographic history. These results emphasize how anti-predator adaptations to different environments can drive divergence within a species, which may contribute to reproductive isolation among populations and lead to ecological speciation.This work was supported by a Biotechnology and Biological Sciences Research Council studentship (www.BBSRC.com), the British Herpetological Society (www.thebhs.org), the Cambridge Philosophical Society (http://www.cambridgephilosophicalsociety.org) and Magdalene College, Cambridge (to KLAM), and a Biotechnology and Biological Sciences Research Council and David Philips Research Fellowship (grant number BB/G022887/1) to MS. The funders had no role in study design, data collection and analysis, decision to publish, or preparation of the manuscript

    Barreras que enfrentan las mujeres de 40 a 65 años que acuden a la consulta de ginecología de La Unidad Metropolitana de Salud Sur para la realización de la citología cervicouterina y la comprensión del cáncer de cérvix comparadas con las mujeres de 21 a 39 años, en el período octubre a diciembre 2013

    Get PDF
    OBJETIVO: Conocer las barreras que limitan la realización de la citología cervicouterina y la comprensión del cáncer de cérvix entre las mujeres de 21 a 65 años. METODOLOGÍA: Se llevó a cabo un estudio transversal, con 200 mujeres dividas en dos grupos, de 21 a 39 años y de 40 a 65 años, a las cuales se les aplicó un cuestionario CAP (conocimientos, actitudes y prácticas) respecto a la citología cervicouterina y cáncer de cérvix, basado en el Modelo de Creencias en Salud. El estudio se llevó a cabo en la Unidad Metropolitana de Salud Sur en la ciudad de Quito, entre octubre a diciembre del 2013. Los datos fueron analizados con los programas estadísticos EPI INFO y SPSS. RESULTADOS: El promedio de edad fue de 38.2 años, la mayoría de las participantes se autoidentificaron como mestizas, con relación estable, multíparas, con un nivel alto de instrucción y sin trabajo remunerado. El 87% de las mujeres entrevistadas presentan un bajo nivel de conocimientos sin mostrar relación con la edad, nivel de instrucción y estado civil. El 69% presentó una actitud desfavorable frente a la citología cervicouterina sin mostrar relación con la edad, encontrándose relación con el nivel alto de instrucción y una relación estable. Apenas el 50% de las participantes presentan una práctica adecuada, observándose mayor porcentaje de práctica inadecuada en el grupo de 21 a 35 años, sin relación con el nivel de instrucción y el estado civil. El 26% de la población entrevistada no se ha realizado nunca una citología exfoliativa de cérvix debido a miedo al dolor, descuido, desconocimiento y falta de solicitud por parte del personal de salud. La mayoría de mujeres que se han realizado alguna vez una citología cervicouterina, la consideran un examen vergonzoso y doloroso sin que constituyan barreras para la realización de la misma; tampoco se encontraron barreras de tiempo, acceso y económicas. Se lograron encontrar cercanías mediante escalamiento multidimensional entre las mujeres con un nivel alto de conocimientos y la presencia de un trabajo remunerado, también entre las mujeres multíparas con una relación estable y la realización de la citología cervicouterina; pero fue difícil encontrar un modelo de pensamiento diferenciado. CONCLUSIONES: La mayoría de mujeres tienen un bajo nivel de conocimientos y una actitud desfavorable sin tener relación con la edad, y solo la mitad de las participantes demostraron una práctica adecuad

    On the Nature of Fossil Galaxy Groups: Are they really fossils ?

    Full text link
    We use SDSS-DR4 photometric and spectroscopic data out to redshift z~0.1 combined with ROSAT All Sky Survey X-ray data to produce a sample of twenty-five fossil groups (FGs), defined as bound systems dominated by a single, luminous elliptical galaxy with extended X-ray emission. We examine possible biases introduced by varying the parameters used to define the sample and the main pitfalls are discussed. The spatial density of FGs, estimated via the V/V_ MAX} test, is 2.83 x 10^{-6} h_{75}^3 Mpc^{-3} for L_x > 0.89 x 10^42 h_{75}^-2 erg/s consistent with Vikhlinin et al. (1999), who examined an X-ray overluminous elliptical galaxy sample (OLEG). We compare the general properties of FGs identified here with a sample of bright field ellipticals generated from the same dataset. These two samples show no differences in the distribution of neighboring faint galaxy density excess, distance from the red sequence in the color-magnitude diagram, and structural parameters such as a4_{4} and internal color gradients. Furthermore, examination of stellar populations shows that our twenty-five FGs have similar ages, metallicities, and α\alpha-enhancement as the bright field ellipticals, undermining the idea that these systems represent fossils of a physical mechanism that occurred at high redshift. Our study reveals no difference between FGs and field ellipticals, suggesting that FGs might not be a distinct family of true fossils, but rather the final stage of mass assembly in the Universe.Comment: 18 pages, Accepted to A

    Campañas de comunicación interna y global para la empresa de servicios de salud y asistencia en viajes "Blue Card"

    Get PDF
    According to Joan Costa, “what is not communicated does not exist”. That is why by means of this degree dissertation it is seeked to explore in a theoretical and practical manner, all the approaches that global communication addresses in the commercial, institutional, social, and even political scope. Topics that likewise will be exposed and analyzed from their different strategies, ways of conceiving, tools, functions, among others. Besides, if carefully reviewed, it can be appreciated in each of the sections of this thesis the vital role that communication performs for each company’s stability, due to its substancial contribution in the improvement and good relationship between interest public and the organization. Therefore, the communication is understood as a transverse axis that should occupy an autonomous space within every organization that pursues to highlight among its competitors, owing to a good handling of communication and the use of all institutional resources.Según Joan Costa, “lo que no se comunica no existe”. Es por eso que por medio de este trabajo de titulación se busca explorar de manera teórica y práctica, todos los enfoques que aborda la comunicación global, en el ámbito comercial, institucional, social e incluso político. Temas que de igual manera serán expuestos y analizados a partir de sus diferentes estrategias, formas de concebir, herramientas, funciones, entre otras. Además si se revisa detenidamente cada una de las secciones del presente trabajo, se puede apreciar el papel trascendental que la comunicación desempeña para la estabilidad de toda empresa, debido a su aporta sustancial en la mejora y la buena relación entre los públicos de interés y la organización. Razón por la cual, la comunicación es entendida como un eje transversal que debería ocupar un espacio autónomo dentro de toda organización que busque destacar entre la competencia, debido al buen manejo de la comunicación y el aprovechamiento de todos sus recursos institucionales

    2DPHOT: A Multi-purpose Environment for the Two-dimensional Analysis of Wide-field Images

    Full text link
    We describe 2DPHOT, a general purpose analysis environment for source detection and analysis in deep wide-field images. 2DPHOT is an automated tool to obtain both integrated and surface photometry of galaxies in an image, to perform reliable star-galaxy separation with accurate estimates of contamination at faint flux levels, and to estimate completeness of the image catalog. We describe the analysis strategy on which 2DPHOT is based, and provide a detailed description of the different algorithms implemented in the package. This new environment is intended as a dedicated tool to process the wealth of data from wide-field imaging surveys. To this end, the package is complemented by 2DGUI, an environment that allows multiple processing of data using a range of computing architectures.Comment: Accepted to PAS

    Effects of mass media on opinion spreading in the Sznajd sociophysics model

    Get PDF
    In this work we consider the influence of mass media in the dynamics of the two-dimensional Sznajd model. This influence acts as an external field, and it is introduced in the model by means of a probability pp of the agents to follow the media opinion. We performed Monte Carlo simulations on square lattices with different sizes, and our numerical results suggest a change on the critical behavior of the model, with the absence of the usual phase transition for p>0.18p>\sim 0.18. Another effect of the probability pp is to decrease the average relaxation times τ\tau, that are log-normally distributed, as in the standard model. In addition, the τ\tau values depend on the lattice size LL in a power-law form, τLα\tau\sim L^{\alpha}, where the power-law exponent depends on the probability pp.Comment: 11 pages, 8 figures, to appear in Physica

    Detecting and defeating advanced man-in-the-middle attacks against TLS

    Get PDF
    Sobre los derechos de acceso: Permission to make digital or hard copies of this publication for internal use within NATO and for personal or educational use when for non-profi t or non-commercial purposes is granted providing that copies bear this notice and a full citation on the first page. Any other reproduction or transmission requires prior written permission by NATO CCD COE.TLS es un bloque esencial para la construcción de redes privadas. Un aspecto crítico para la seguridad de TLS es la autenticación y el intercambio de claves, que habitualmente se realiza mediante certificados. Un intercambio inseguro de claves puede conducir a un ataque de hombre en el medio (MITM). La confianza en los certificados se consigue habitualmente gracias a la utilización de una infraestructura de clave pública (PKI), que emplea autoridades de certificación (CA) de confianza para el establecimiento de cadenas de validez de certificados. En los últimos años, han surgido una serie de problemas relacionados con el uso del PKI: lo certificados pueden ser emitidos para cualquier entidad de Internet, con independencia de la posición de la CA en el árbol jerárquico. Esto implica que un ataque exitoso contra una CA tiene el potencial de permitir la generación de certificados válidos que posibilitarán la realización de ataques de hombre en el medio. No podemos descartar la posibilidad de usos malicioso de CA intermedias para llevar a cabo ataques dirigidos mediante la emisión de certificados ad-hoc, que serían extremadamente difíciles de detectar. La infraestructura PKI actual es susceptible a este tipo de ataques, por lo que se hace necesaria la creación de nuevos mecanismos para la detección y neutralización de los mismos. El IETF y otros organismos de estandarización han lanzado distintas iniciativas para posibilitar la detección de certificados falsificados. La mayoría de estas iniciativas intentan solucionar los problemas existentes mantenimiento el modelo PKI y agregando la técnica de 'certificate pinning', que asocia certificados concretos a servidores. Estas técnicas tienen limitaciones significativas, como la necesidad de un proceso de arranque seguro, o el establecimiento de la asociación para cada host de forma individual y uno por uno. Este trabajo proporciona una evolución desde el esquema de 'pinning' realizado en el host a un esquema de 'pinning' en la red, mediante la habilitación de mecanismos para la validación de certificados cuando atraviesan una red determinada. Los certificados se clasificarán como confiables o no como resultado del cruce de información obtenida de distintas fuentes. Esto resultaría en la detección temprana de certificados sospechosos y lanzaría mecanismos para rechazar el ataque, minimizar su impacto y recopilar información sobre los atacantes. Junto con lo anterior, se podría realizar un análisis más detallado y pormenorizado.TLS is an essential building block for virtual private networks. A critical aspect for the security of TLS dialogs is authentication and key exchange, usually performed by means of certificates. An insecure key exchange can lead to a man-in-the-middle attack (MITM). Trust in certificates is generally achieved using Public Key Infrastructures (PKIs), which employ trusted certificate authorities (CAs) to establish certificate validity chains. In the last years, a number of security concerns regarding PKI usage have arisen: certificates can be issued for entities in the Internet, regardless of its position in the CA hierarchy tree. This means that successful attacks on CAs have the potential to generate valid certificates enabling man-in-the-middle attacks. The possibility of malicious use of intermediate CAs to perform targeted attacks through ad-hoc certificates cannot be neglected and are extremely difficult to detect. Current PKI infrastructure for TLS is prone to MITM attacks, and new mechanisms for detection and avoidance of those attacks are needed. IETF and other standardization bodies have launched several initiatives to enable the detection of “forged” certificates. Most of these initiatives attempt to solve the existing problems by maintaining the current PKI model and using certificate pinning, which associates certificates and servers on use. These techniques have significant limitations, such as the need of a secure bootstrap procedure, or pinning requiring some host-by-host basis. This study proposes an evolution from pinning-in-the-host to pinning-in-the-net, by enabling mechanisms to validate certificates as they travel through a given network. Certificates would be classified as trusted or not trusted as a result of cross-information obtained from different sources. This would result in early detection of suspicious certificates and would trigger mechanisms to defeat the attack; minimize its impact; and gather information on the attackers. Additionally, a more detailed and thorough analysis could be performed
    corecore