2 resultados para Falsa confissão

em Universidade Complutense de Madrid


Relevância:

20.00% 20.00%

Publicador:

Resumo:

Cada año que pasa desde que se le concediera el premio Nobel en 2009 a Elinor Ostrom por su trabajo en la gobernanza de los bienes comunes sus análisis cobran importancia y más notoriedad. El mundo que nos rodea está cambiando de forma rápida y constante, creando nuevos retos a nivel mundial. Los resultados de las investigaciones de Elinor Ostrom (1933-2012) han levantado expectativas sobre mecanismos alternativos para movernos hacia un entorno político, social, económico y natural renovado y más sostenible. En este trabajo se explora la perspectiva de esta pensadora respecto a cuestiones como la sostenibilidad de los recursos naturales, la organización social o la iniciativa individual dejando a un lado la dicotomía estado-mercado.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

El anonimato es una dimensi on de la privacidad en la que una persona se reserva su identidad en las relaciones sociales que mantiene. Desde el punto de vista del area de las comunicaciones electr onicas, el anonimato posibilita mantener oculta la informaci on que pueda conducir a la identi caci on de las partes involucradas en una transacci on. Actualmente, conservar el anonimato en las transacciones de informaci on en red representa uno de los aspectos m as importantes. Con este n se han desarrollado diversas tecnolog as, com unmente denominadas tecnolog as para la mejora de la privacidad. Una de las formas m as populares y sencillas de proteger el anonimato en las comunicaciones entre usuarios son los sistemas de comunicaci on an onima de baja latencia basados en redes de mezcladores. Estos sistemas est an expuestos a una serie de ataques basados en an alisis de tr a co que comprometen la privacidad de las relaciones entre los usuarios participantes en la comunicaci on, esto es, que determinan, en mayor o menor medida, las identidades de emisores y receptores. Entre los diferentes tipos de ataques destacan los basados en la inundaci on de la red con informaci on falsa para obtener patrones en la red de mezcladores, los basados en el control del tiempo, los basados en el contenido de los mensajes, y los conocidos como ataques de intersecci on, que pretenden inferir, a trav es de razonamientos probabil sticos o de optimizaci on, patrones de relaciones entre usuarios a partir de la informaci on recabada en lotes o durante un per odo de tiempo por parte del atacante. Este ultimo tipo de ataque es el objeto de la presente tesis...