• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 8
  • 3
  • 1
  • 1
  • 1
  • Tagged with
  • 14
  • 6
  • 4
  • 4
  • 3
  • 3
  • 3
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Retos y posibilidades de los medios peruanos ante la era digital y automatización del trabajo e información durante la pandemia del covid-19: Caso Perú21

Lanatta Muñoz, Rodrigo 05 December 2020 (has links)
La pandemia del covid19 ha evidenciado una realidad en los periódicos mundiales: la fortaleza de la web. El papel y tinta han ido, con el pasar de los años, alejándose de los fieles lectores quienes fueron migrando a la par del boom tecnológico hacia el ciberespacio. Las ventajas que ofrece esta multiplataforma hacen que el contenido pueda ser mucho más rico y los periodistas tengan la función de informar usando diferentes lenguajes. La avalancha de la información en las redes hace que los medios de comunicación tengan una lucha contante con los fake news y desinformación, pero esto ha generado también un consumidor mucho más activo y que, en muchos casos, produce gran parte de esta información. Con todo ello, se busca analizar los retos y posibilidades de los medios actuales tomando el caso de Perú21, medio local que ha evidenciado una fuerte presencia en redes sociales y que, desde su aparición en el año 2000 ha ido adaptándose a las exigencias de la nueva era informática. Bajo esta línea, estamos frente a una nueva realidad no solo de vida social, sino también informativa. La publicidad, smartphones y usuarios han encontrado en la web un formato mucho más amigable, más extenso y con mayor espacio para el debate. Esto nos lleva a estar a puertas de una manera distinta de consumir la información diaria. Los tabloides y tintas han quedado como un recuerdo con mucho sentimiento, no solo para los lectores, sino también para los periodistas. Es hora de darle la bienvenida a la nueva manera y forma de hacer periodismo: el ciberespacio. / Since the creation of the World Wide Web in the 1990, things have change dramatically for the news media. Every single outlet needed a web page, to the point that Internet is the main source to read news in the World today. Moreover, the creation of social media started the democratization of the news environment, a new one where everybody could be a journalist. The published newspaper is in dire straits, the profession questioned, sources of income -like advertising- are no longer secure. Even worse, the covid-19 pandemic has taken all this to the extreme. Therefore, thousands of media sources have closed, and the use of Artificial Intelligence is taking the jobs of the average journalist. This situation has been addressed with creativity by outlets like The New York Times and El País, focusing in quality and reader loyalty. In Peru, this transformation has affected all its traditional media and the way they present news. This investigation addressed the effect, the changes and the possibilities of Peru21, the first newspaper to embrace the Web in the country, and their change of strategy to engage with the public and generate revenues, especially due to the 2020 pandemic. / Trabajo de investigación
12

«Tormenta» en la Red: apropiación de imágenes y protesta social en torno a una telenovela

Álvarez, Silvia G. 25 September 2017 (has links)
En el contexto de los sistemas de comunicación virtual, se trata de analizar desde la antropología política las nuevas lógicas de participación social y los mecanismos de apropiación de los recursos, contenidos y significados que circulan en las redes telemáticas. A través de un estudio de caso, se destaca cómo opera y se desenvuelve una protesta globalizada en torno de la producción de una telenovela sudamericana (La Tormenta), retransmitida por Internet. Se observa la capacidad de acción de los usuarios de un foro para convertir la Red en un medio de organización y crítica y para reaccionar de forma colectiva frente a poderes mediáticos. Esta práctica política consigue trascender del campo virtual al mundo real reclamando reconocimientos y derechos. Una sublevación en Red de consumidores de productos culturales que termina transformando los mecanismos convencionales de participación ciudadana, valiéndose para ello de la conexión de relaciones sociales y emocionales que les ofrecen las nuevas tecnologías de la información. / In the context of virtual communication systems, the new rationale of social participation and the mechanisms used for the appropriation of the resources, contents and meanings that are broadcast through telematic networks are analyzed here from a political anthropology viewpoint. A case study is used in this paper to highlight how a globalized protest is developed against the presentation of a South American soap opera, La Tormenta (The Storm), which was broadcast on the Internet. Users’ capacity for action to convert the Network into ameans of organization and critique and collectively react against the power of the media is analyzed here. This political action went beyond the virtual field to the real world, thus allowing the recognition of rights. This uprise in the network of consumers of cultural products has contributed to transform conventional mechanisms of citizen participation, using the social and emotional connections provided by the new information technologies.
13

Modeling of Advanced Threat Actors: Characterization, Categorization and Detection

Villalón Huerta, Antonio 05 June 2023 (has links)
Tesis por compendio / [ES] La información y los sistemas que la tratan son un activo a proteger para personas, organizaciones e incluso países enteros. Nuestra dependencia en las tecnologías de la información es cada día mayor, por lo que su seguridad es clave para nuestro bienestar. Los beneficios que estas tecnologías nos proporcionan son incuestionables, pero su uso también introduce riesgos que ligados a nuestra creciente dependencia de las mismas es necesario mitigar. Los actores hostiles avanzados se categorizan principalmente en grupos criminales que buscan un beneficio económico y en países cuyo objetivo es obtener superioridad en ámbitos estratégicos como el comercial o el militar. Estos actores explotan las tecnologías, y en particular el ciberespacio, para lograr sus objetivos. La presente tesis doctoral realiza aportaciones significativas a la caracterización de los actores hostiles avanzados y a la detección de sus actividades. El análisis de sus características es básico no sólo para conocer a estos actores y sus operaciones, sino para facilitar el despliegue de contramedidas que incrementen nuestra seguridad. La detección de dichas operaciones es el primer paso necesario para neutralizarlas, y por tanto para minimizar su impacto. En el ámbito de la caracterización, este trabajo profundiza en el análisis de las tácticas y técnicas de los actores. Dicho análisis siempre es necesario para una correcta detección de las actividades hostiles en el ciberespacio, pero en el caso de los actores avanzados, desde grupos criminales hasta estados, es obligatorio: sus actividades son sigilosas, ya que el éxito de las mismas se basa, en la mayor parte de casos, en no ser detectados por la víctima. En el ámbito de la detección, este trabajo identifica y justifica los requisitos clave para poder establecer una capacidad adecuada frente a los actores hostiles avanzados. Adicionalmente, proporciona las tácticas que deben ser implementadas en los Centros de Operaciones de Seguridad para optimizar sus capacidades de detección y respuesta. Debemos destacar que estas tácticas, estructuradas en forma de kill-chain, permiten no sólo dicha optimización, sino también una aproximación homogénea y estructurada común para todos los centros defensivos. En mi opinión, una de las bases de mi trabajo debe ser la aplicabilidad de los resultados. Por este motivo, el análisis de tácticas y técnicas de los actores de la amenaza está alineado con el principal marco de trabajo público para dicho análisis, MITRE ATT&CK. Los resultados y propuestas de esta investigación pueden ser directamente incluidos en dicho marco, mejorando así la caracterización de los actores hostiles y de sus actividades en el ciberespacio. Adicionalmente, las propuestas para mejorar la detección de dichas actividades son de aplicación directa tanto en los Centros de Operaciones de Seguridad actuales como en las tecnologías de detección más comunes en la industria. De esta forma, este trabajo mejora de forma significativa las capacidades de análisis y detección actuales, y por tanto mejora a su vez la neutralización de operaciones hostiles. Estas capacidades incrementan la seguridad global de todo tipo de organizaciones y, en definitiva, de nuestra sociedad. / [CA] La informació i els sistemas que la tracten són un actiu a protegir per a persones, organitzacions i fins i tot països sencers. La nostra dependència en les tecnologies de la informació es cada dia major, i per aixó la nostra seguretat és clau per al nostre benestar. Els beneficis que aquestes tecnologies ens proporcionen són inqüestionables, però el seu ús també introdueix riscos que, lligats a la nostra creixent dependència de les mateixes és necessari mitigar. Els actors hostils avançats es categoritzen principalment en grups criminals que busquen un benefici econòmic i en països el objectiu dels quals és obtindre superioritat en àmbits estratègics, com ara el comercial o el militar. Aquests actors exploten les tecnologies, i en particular el ciberespai, per a aconseguir els seus objectius. La present tesi doctoral realitza aportacions significatives a la caracterització dels actors hostils avançats i a la detecció de les seves activitats. L'anàlisi de les seves característiques és bàsic no solament per a conéixer a aquests actors i les seves operacions, sinó per a facilitar el desplegament de contramesures que incrementen la nostra seguretat. La detección de aquestes operacions és el primer pas necessari per a netralitzar-les, i per tant, per a minimitzar el seu impacte. En l'àmbit de la caracterització, aquest treball aprofundeix en l'anàlisi de lestàctiques i tècniques dels actors. Aquesta anàlisi sempre és necessària per a una correcta detecció de les activitats hostils en el ciberespai, però en el cas dels actors avançats, des de grups criminals fins a estats, és obligatòria: les seves activitats són sigiloses, ja que l'éxit de les mateixes es basa, en la major part de casos, en no ser detectats per la víctima. En l'àmbit de la detecció, aquest treball identifica i justifica els requisits clau per a poder establir una capacitat adequada front als actors hostils avançats. Adicionalment, proporciona les tàctiques que han de ser implementades en els Centres d'Operacions de Seguretat per a optimitzar les seves capacitats de detecció i resposta. Hem de destacar que aquestes tàctiques, estructurades en forma de kill-chain, permiteixen no només aquesta optimització, sinò tambié una aproximació homogènia i estructurada comú per a tots els centres defensius. En la meva opinio, una de les bases del meu treball ha de ser l'aplicabilitat dels resultats. Per això, l'anàlisi de táctiques i tècniques dels actors de l'amenaça està alineada amb el principal marc públic de treball per a aquesta anàlisi, MITRE ATT&CK. Els resultats i propostes d'aquesta investigació poden ser directament inclosos en aquest marc, millorant així la caracterització dels actors hostils i les seves activitats en el ciberespai. Addicionalment, les propostes per a millorar la detecció d'aquestes activitats són d'aplicació directa tant als Centres d'Operacions de Seguretat actuals com en les tecnologies de detecció més comuns de la industria. D'aquesta forma, aquest treball millora de forma significativa les capacitats d'anàlisi i detecció actuals, i per tant millora alhora la neutralització d'operacions hostils. Aquestes capacitats incrementen la seguretat global de tot tipus d'organitzacions i, en definitiva, de la nostra societat. / [EN] Information and its related technologies are a critical asset to protect for people, organizations and even whole countries. Our dependency on information technologies increases every day, so their security is a key issue for our wellness. The benefits that information technologies provide are questionless, but their usage also presents risks that, linked to our growing dependency on technologies, we must mitigate. Advanced threat actors are mainly categorized in criminal gangs, with an economic goal, and countries, whose goal is to gain superiority in strategic affairs such as commercial or military ones. These actors exploit technologies, particularly cyberspace, to achieve their goals. This PhD Thesis significantly contributes to advanced threat actors' categorization and to the detection of their hostile activities. The analysis of their features is a must not only to know better these actors and their operations, but also to ease the deployment of countermeasures that increase our security. The detection of these operations is a mandatory first step to neutralize them, so to minimize their impact. Regarding characterization, this work delves into the analysis of advanced threat actors' tactics and techniques. This analysis is always required for an accurate detection of hostile activities in cyberspace, but in the particular case of advances threat actors, from criminal gangs to nation-states, it is mandatory: their activities are stealthy, as their success in most cases relies on not being detected by the target. Regarding detection, this work identifies and justifies the key requirements to establish an accurate response capability to face advanced threat actors. In addition, this work defines the tactics to be deployed in Security Operations Centers to optimize their detection and response capabilities. It is important to highlight that these tactics, with a kill-chain arrangement, allow not only this optimization, but particularly a homogeneous and structured approach, common to all defensive centers. In my opinion, one of the main bases of my work must be the applicability of its results. For this reason, the analysis of threat actors' tactics and techniques is aligned with the main public framework for this analysis, MITRE ATT&CK. The results and proposals from this research can be directly included in this framework, improving the threat actors' characterization, as well as their cyberspace activities' one. In addition, the proposals to improve these activities' detection are directly applicable both in current Security Operations Centers and in common industry technologies. In this way, I consider that this work significantly improves current analysis and detection capabilities, and at the same time it improves hostile operations' neutralization. These capabilities increase global security for all kind of organizations and, definitely, for our whole society. / Villalón Huerta, A. (2023). Modeling of Advanced Threat Actors: Characterization, Categorization and Detection [Tesis doctoral]. Universitat Politècnica de València. https://doi.org/10.4995/Thesis/10251/193855 / Compendio
14

Poder y autoridad en las relaciones internacionales: el control del comercio electrónico en Internet

Ibáñez Muñoz, Josep 07 May 2003 (has links)
El comerç electrònic a internet està controlat essencialment per actors privats, en la seva majoria empreses i associacions empresarials dels sectors econòmics vinculats a les tecnologies de la informació i la comunicació. Aquests actors, en ocasions veritables autoritats, exerceixen el seu poder sobre els mercats electrònics a través de marcs normatius i de configuracions tècniques que els permeten establir les condicions de funcionament de les infraestructures, els codis i els continguts d'internet. El control de les estructures de poder al ciberespai per part d'actors privats es realitza amb l'aquiescència i el suport d'algunes autoritats públiques, especialment les d'Estats Units. Aquest control ha reduït els riscos que amenaçaven l'expansió dels mercats electrònics, però al mateix temps ha contribuït a que internet deixi d'ésser un espai predominantment públic, obert, lliure i gratuït per convertir-se en un espai predominantement privat, tancat, controlat i de pagament. / El comercio electrónico en internet está controlado esencialmente por actores privados, en su mayoría empresas y asociaciones empresariales de los sectores económicos vinculados a las tecnologías de la información y la comunicación. Estos actores, en ocasiones verdaderas autoridades, ejercen su poder sobre los mercados electrónicos a través de marcos normativos y de configuraciones técnicas que les permiten establecer las condiciones de funcionamiento de las infraestructuras, los códigos y los contenidos de internet. El control de las estructuras de poder en el ciberespacio por parte de actores privados se realiza con la aquiescencia y el apoyo de algunas autoridades públicas, especialmente las de Estados Unidos. Este control ha reducido los riesgos que amenazaban la expansión de los mercados electrónicos, pero al mismo tiempo ha contribuido a que internet deje de ser un espacio predominantemente público, abierto, libre y gratuito para convertirse en un espacio predominantemente privado, cerrado, controlado y de pago. / Electronic Commerce on the Internet is controlled essentially by private actors, most of them companies and business associations of the economic sectors related to information and communication tecnologies (ICT). These actors, sometimes like true authorities, use their power on the electronic markets trough normative frameworks and technical standards allowing them to establish the rules of infrastructures, code and content of the Internet. Public authorities, especially in the United States, have offered the private sector their acquiescence and suport in order to control the power structures of the cyberspace. This control has reduced the risks threatening the expansion of the electronic markets, but at the same time it has contributed to the transformation of the Internet, so that a predominantly public, open, free and cheap space is becoming a predominantly private, restricted, controlled and expensive space.

Page generated in 0.0548 seconds