6,386 research outputs found
Las medidas alternativas a la penas privativas o restrictivas de libertad.
86 p.La privación de libertad por largos años ha sido considerada prácticamente la única pena posible de aplicar a la comisión de ilícitos penales,
en virtud de esto surgen las grandes crisis del sistema carcelario chileno, a partir de 1983 aparece la posibilidad de suspender estas penas corporales por una serie de medidas establecidas en ley 18.216 que permiten cumplir la
condena impuesta en una sentencia en forma diversa a la privación de libertad.
Estas medidas establecida en la ley 18.216, tienen por objeto facilitar la
reinserción en la sociedad de los sujetos que delinquen, permitiéndoles continuar con una vida normal sin romper los lazos familiares, sociales y laborales, estas medidas parten de la base de que para reinsertar en la sociedad es indispensable no alejar a los sujetos de ésta, disminuyendo de esta manera los índices de reincidencia y producto de esta los índices de delincuencia
Intraspecific Colour Variation among Lizards in Distinct Island Environments Enhances Local Camouflage.
This is the final version of the article. It first appeared from PLOS via http://dx.doi.org/ 10.1371/journal.pone.0135241Within-species colour variation is widespread among animals. Understanding how this arises can elucidate evolutionary mechanisms, such as those underlying reproductive isolation and speciation. Here, we investigated whether five island populations of Aegean wall lizards (Podarcis erhardii) have more effective camouflage against their own (local) island substrates than against other (non-local) island substrates to avian predators, and whether this was linked to island differences in substrate appearance. We also investigated whether degree of local substrate matching varied among island populations and between sexes. In most populations, both sexes were better matched against local backgrounds than against non-local backgrounds, particularly in terms of luminance (perceived lightness), which usually occurred when local and non-local backgrounds were different in appearance. This was found even between island populations that historically had a land connection and in populations that have been isolated relatively recently, suggesting that isolation in these distinct island environments has been sufficient to cause enhanced local background matching, sometimes on a rapid evolutionary time-scale. However, heightened local matching was poorer in populations inhabiting more variable and unstable environments with a prolonged history of volcanic activity. Overall, these results show that lizard coloration is tuned to provide camouflage in local environments, either due to genetic adaptation or changes during development. Yet, the occurrence and extent of selection for local matching may depend on specific conditions associated with local ecology and biogeographic history. These results emphasize how anti-predator adaptations to different environments can drive divergence within a species, which may contribute to reproductive isolation among populations and lead to ecological speciation.This work was supported by a Biotechnology and Biological Sciences Research Council studentship (www.BBSRC.com), the British Herpetological Society (www.thebhs.org), the Cambridge Philosophical Society (http://www.cambridgephilosophicalsociety.org) and Magdalene College, Cambridge (to KLAM), and a Biotechnology and Biological Sciences Research Council and David Philips Research Fellowship (grant number BB/G022887/1) to MS. The funders had no role in study design, data collection and analysis, decision to publish, or preparation of the manuscript
Barreras que enfrentan las mujeres de 40 a 65 años que acuden a la consulta de ginecología de La Unidad Metropolitana de Salud Sur para la realización de la citología cervicouterina y la comprensión del cáncer de cérvix comparadas con las mujeres de 21 a 39 años, en el período octubre a diciembre 2013
OBJETIVO: Conocer las barreras que limitan la realización de la citología
cervicouterina y la comprensión del cáncer de cérvix entre las mujeres de 21 a 65 años.
METODOLOGÍA: Se llevó a cabo un estudio transversal, con 200 mujeres dividas en
dos grupos, de 21 a 39 años y de 40 a 65 años, a las cuales se les aplicó un cuestionario
CAP (conocimientos, actitudes y prácticas) respecto a la citología cervicouterina y
cáncer de cérvix, basado en el Modelo de Creencias en Salud. El estudio se llevó a
cabo en la Unidad Metropolitana de Salud Sur en la ciudad de Quito, entre octubre a
diciembre del 2013. Los datos fueron analizados con los programas estadísticos EPI
INFO y SPSS.
RESULTADOS: El promedio de edad fue de 38.2 años, la mayoría de las participantes
se autoidentificaron como mestizas, con relación estable, multíparas, con un nivel alto
de instrucción y sin trabajo remunerado.
El 87% de las mujeres entrevistadas presentan un bajo nivel de conocimientos sin
mostrar relación con la edad, nivel de instrucción y estado civil. El 69% presentó una
actitud desfavorable frente a la citología cervicouterina sin mostrar relación con la
edad, encontrándose relación con el nivel alto de instrucción y una relación estable.
Apenas el 50% de las participantes presentan una práctica adecuada, observándose
mayor porcentaje de práctica inadecuada en el grupo de 21 a 35 años, sin relación con
el nivel de instrucción y el estado civil.
El 26% de la población entrevistada no se ha realizado nunca una citología exfoliativa
de cérvix debido a miedo al dolor, descuido, desconocimiento y falta de solicitud por
parte del personal de salud. La mayoría de mujeres que se han realizado alguna vez
una citología cervicouterina, la consideran un examen vergonzoso y doloroso sin que
constituyan barreras para la realización de la misma; tampoco se encontraron barreras
de tiempo, acceso y económicas.
Se lograron encontrar cercanías mediante escalamiento multidimensional entre las
mujeres con un nivel alto de conocimientos y la presencia de un trabajo remunerado,
también entre las mujeres multíparas con una relación estable y la realización de la
citología cervicouterina; pero fue difícil encontrar un modelo de pensamiento
diferenciado.
CONCLUSIONES: La mayoría de mujeres tienen un bajo nivel de conocimientos y
una actitud desfavorable sin tener relación con la edad, y solo la mitad de las
participantes demostraron una práctica adecuad
On the Nature of Fossil Galaxy Groups: Are they really fossils ?
We use SDSS-DR4 photometric and spectroscopic data out to redshift z~0.1
combined with ROSAT All Sky Survey X-ray data to produce a sample of
twenty-five fossil groups (FGs), defined as bound systems dominated by a
single, luminous elliptical galaxy with extended X-ray emission. We examine
possible biases introduced by varying the parameters used to define the sample
and the main pitfalls are discussed. The spatial density of FGs, estimated via
the V/V_ MAX} test, is 2.83 x 10^{-6} h_{75}^3 Mpc^{-3} for L_x > 0.89 x 10^42
h_{75}^-2 erg/s consistent with Vikhlinin et al. (1999), who examined an X-ray
overluminous elliptical galaxy sample (OLEG). We compare the general properties
of FGs identified here with a sample of bright field ellipticals generated from
the same dataset. These two samples show no differences in the distribution of
neighboring faint galaxy density excess, distance from the red sequence in the
color-magnitude diagram, and structural parameters such as a and internal
color gradients. Furthermore, examination of stellar populations shows that our
twenty-five FGs have similar ages, metallicities, and -enhancement as
the bright field ellipticals, undermining the idea that these systems represent
fossils of a physical mechanism that occurred at high redshift. Our study
reveals no difference between FGs and field ellipticals, suggesting that FGs
might not be a distinct family of true fossils, but rather the final stage of
mass assembly in the Universe.Comment: 18 pages, Accepted to A
Campañas de comunicación interna y global para la empresa de servicios de salud y asistencia en viajes "Blue Card"
According to Joan Costa, “what is not communicated does not exist”. That is why by means of this degree dissertation it is seeked to explore in a theoretical and practical manner, all the approaches that global communication addresses in the commercial, institutional, social, and even political scope. Topics that likewise will be exposed and analyzed from their different strategies, ways of conceiving, tools, functions, among others. Besides, if carefully reviewed, it can be appreciated in each of the sections of this thesis the vital role that communication performs for each company’s stability, due to its substancial contribution in the improvement and good relationship between interest public and the organization. Therefore, the communication is understood as a transverse axis that should occupy an autonomous space within every organization that pursues to highlight among its competitors, owing to a good handling of communication and the use of all institutional resources.Según Joan Costa, “lo que no se comunica no existe”. Es por eso que por medio de este trabajo de titulación se busca explorar de manera teórica y práctica, todos los enfoques que aborda la comunicación global, en el ámbito comercial, institucional, social e incluso político. Temas que de igual manera serán expuestos y analizados a partir de sus diferentes estrategias, formas de concebir, herramientas, funciones, entre otras. Además si se revisa detenidamente cada una de las secciones del presente trabajo, se puede apreciar el papel trascendental que la comunicación desempeña para la estabilidad de toda empresa, debido a su aporta sustancial en la mejora y la buena relación entre los públicos de interés y la organización. Razón por la cual, la comunicación es entendida como un eje transversal que debería ocupar un espacio autónomo dentro de toda organización que busque destacar entre la competencia, debido al buen manejo de la comunicación y el aprovechamiento de todos sus recursos institucionales
2DPHOT: A Multi-purpose Environment for the Two-dimensional Analysis of Wide-field Images
We describe 2DPHOT, a general purpose analysis environment for source
detection and analysis in deep wide-field images. 2DPHOT is an automated tool
to obtain both integrated and surface photometry of galaxies in an image, to
perform reliable star-galaxy separation with accurate estimates of
contamination at faint flux levels, and to estimate completeness of the image
catalog. We describe the analysis strategy on which 2DPHOT is based, and
provide a detailed description of the different algorithms implemented in the
package. This new environment is intended as a dedicated tool to process the
wealth of data from wide-field imaging surveys. To this end, the package is
complemented by 2DGUI, an environment that allows multiple processing of data
using a range of computing architectures.Comment: Accepted to PAS
Effects of mass media on opinion spreading in the Sznajd sociophysics model
In this work we consider the influence of mass media in the dynamics of the
two-dimensional Sznajd model. This influence acts as an external field, and it
is introduced in the model by means of a probability of the agents to
follow the media opinion. We performed Monte Carlo simulations on square
lattices with different sizes, and our numerical results suggest a change on
the critical behavior of the model, with the absence of the usual phase
transition for . Another effect of the probability is to
decrease the average relaxation times , that are log-normally
distributed, as in the standard model. In addition, the values depend on
the lattice size in a power-law form, , where the
power-law exponent depends on the probability .Comment: 11 pages, 8 figures, to appear in Physica
Detecting and defeating advanced man-in-the-middle attacks against TLS
Sobre los derechos de acceso: Permission to make digital or hard copies of this publication for internal use within NATO and for personal or educational use when for non-profi t or non-commercial purposes is granted providing that copies bear this notice and a full citation on the first page. Any other reproduction or transmission requires prior written permission by NATO CCD COE.TLS es un bloque esencial para la construcción de redes privadas. Un aspecto crítico para la seguridad de TLS es la autenticación y el intercambio de claves, que habitualmente se realiza mediante certificados. Un intercambio inseguro de claves puede conducir a un ataque de hombre en el medio (MITM). La confianza en los certificados se consigue habitualmente gracias a la utilización de una infraestructura de clave pública (PKI), que emplea autoridades de certificación (CA) de confianza para el establecimiento de cadenas de validez de certificados. En los últimos años, han surgido una serie de problemas relacionados con el uso del PKI: lo certificados pueden ser emitidos para cualquier entidad de Internet, con independencia de la posición de la CA en el árbol jerárquico. Esto implica que un ataque exitoso contra una CA tiene el potencial de permitir la generación de certificados válidos que posibilitarán la realización de ataques de hombre en el medio. No podemos descartar la posibilidad de usos malicioso de CA intermedias para llevar a cabo ataques dirigidos mediante la emisión de certificados ad-hoc, que serían extremadamente difíciles de detectar. La infraestructura PKI actual es susceptible a este tipo de ataques, por lo que se hace necesaria la creación de nuevos mecanismos para la detección y neutralización de los mismos. El IETF y otros organismos de estandarización han lanzado distintas iniciativas para posibilitar la detección de certificados falsificados. La mayoría de estas iniciativas intentan solucionar los problemas existentes mantenimiento el modelo PKI y agregando la técnica de 'certificate pinning', que asocia certificados concretos a servidores. Estas técnicas tienen limitaciones significativas, como la necesidad de un proceso de arranque seguro, o el establecimiento de la asociación para cada host de forma individual y uno por uno. Este trabajo proporciona una evolución desde el esquema de 'pinning' realizado en el host a un esquema de 'pinning' en la red, mediante la habilitación de mecanismos para la validación de certificados cuando atraviesan una red determinada. Los certificados se clasificarán como confiables o no como resultado del cruce de información obtenida de distintas fuentes. Esto resultaría en la detección temprana de certificados sospechosos y lanzaría mecanismos para rechazar el ataque, minimizar su impacto y recopilar información sobre los atacantes. Junto con lo anterior, se podría realizar un análisis más detallado y pormenorizado.TLS is an essential building block for virtual private networks. A critical aspect for the security of TLS dialogs is authentication and key exchange, usually performed by means of certificates. An insecure key exchange can lead to a man-in-the-middle attack (MITM). Trust in certificates is generally achieved using Public Key Infrastructures (PKIs), which employ trusted certificate authorities (CAs) to establish certificate validity chains.
In the last years, a number of security concerns regarding PKI usage have arisen: certificates can be issued for entities in the Internet, regardless of its position in the CA hierarchy tree. This means that successful attacks on CAs have the potential to generate valid certificates enabling man-in-the-middle attacks. The possibility of malicious use of intermediate CAs to perform targeted attacks through ad-hoc certificates cannot be neglected and are extremely difficult to detect. Current PKI infrastructure for TLS is prone to MITM attacks, and new mechanisms for detection and avoidance of those attacks are needed. IETF and other standardization bodies have launched several initiatives to enable the detection of “forged” certificates. Most of these initiatives attempt to solve the existing problems by maintaining the current PKI model and using certificate pinning, which associates certificates and servers on use. These techniques have significant limitations, such as the need of a secure bootstrap procedure, or pinning requiring some host-by-host basis. This study proposes an evolution from pinning-in-the-host to pinning-in-the-net, by enabling mechanisms to validate certificates as they travel through a given network. Certificates would be classified as trusted or not trusted as a result of cross-information obtained from different sources. This would result in early detection of suspicious certificates and would trigger mechanisms to defeat the attack; minimize its impact; and gather information on the attackers. Additionally, a more detailed and thorough analysis could be performed
- …