Seguridad e intimidad

Auditorías de la tecnología que se usará en el proceso electoral

Las auditorías tecnológicas independientes, son la mejor forma de imprimir transparencia y de generar confianza entre la base electoral y entre los demás actores involucrados en el proceso de administración electoral. El propósito central de las auditorías, es promover la participación ciudadana para proteger el secreto y la integridad del voto en un proceso que se vuelve más oscuro para las personas, a medida en que más tecnología se incorpora.

MÓDULO 1. CIBERSEGURIDAD, ¿QUÉ Y CON QUÉ SE COME?

Te invitamos a consultar la agenda, el perfil de los panelistas y las lecturas y referencias de este primer taller.

Dime a quién sigues y te diré qué tan peligroso eres

La Policía inició un proceso para adquirir un sistema al que denominó “sistema de ciberinteligencia basado en inteligencia artificial”. A pesar de que en esta ocasión el proceso de adquisición del sistema no salió adelante, es importante analizarlo y hacer algunas advertencias sobre los riesgos para los derechos humanos que implica una plataforma de inteligencia de fuentes abiertas y redes sociales.

Permisos de las apps de COVID, ¿Cuándo bajará esta curva?

El K+Lab, Laboratorio de seguridad digital y privacidad de la Fundación Karisma, comparte una mirada retrospectiva y analítica de la evolución de los permisos de varias aplicaciones implementadas por el gobierno nacional y por gobiernos locales para gestionar la epidemia de COVID-19: CoronApp - Colombia, CaliValle Corona, Medellín me Cuida y Gabo (Bogotá cuidadora). .

La política nacional de seguridad digital: cómo hacerlo mediocremente y con poca reflexión

La nueva política nacional de seguridad digital fue aprobada en julio pasado. La sensación que deja esta nueva versión para los próximos tres años es que es incómoda. Desde Karisma, participamos en varias de las etapas de formulación de la política y el resultado final nos deja sin saber qué pensar. A continuación les contamos un poco sobre los bemoles de esta política desde sus inicios en 2011.

El monitoreo de redes sociales de Quintero

Por Carolina Botero Clic aquí para visitar el port original Si no ha oído hablar de OSINT, pronto lo hará. OSINT (del inglés Open Source Intelligence) se refiere a un conjunto de técnicas y herramientas para recopilar información pública, correlacionar datos y procesarlos, es hacer inteligencia con fuentes abiertas. OSINT es la protagonista no solo de...

MÓDULO 4. CONSTRUCCIÓN DE POLÍTICAS PÚBLICAS DE CIBERSEGURIDAD

Te invitamos a consultar la agenda, el perfil de los panelistas y las lecturas y referencias de este módulo.

MÓDULO 3. DERECHOS HUMANOS Y CIBERSEGURIDAD: LA PAREJA PERFECTA

Te invitamos a consultar la agenda, el perfil de los panelistas y las lecturas y referencias de este módulo.

MÓDULO 2. LAS TECNOLOGíAS DETRÁS DE LA CIBERSEGURIDAD

Te invitamos a consultar la agenda, el perfil de los panelistas y las lecturas y referencias de este módulo.

Guía de viaje al mundo digital: Políticas de ciberseguridad para personas defensoras de los derechos humanos

Para Karisma, es un gusto compartir esa publicación cuyo objeto es ayudar a las personas defensores de los derechos humanos a navegar en este complejo ámbito de la política. Para ello, se examinan detenidamente tres esferas distintas de política que a menudo se combinan bajo el paraguas de la ciberseguridad –seguridad de la información, ciberdelincuencia y ciberconflicto–, desentrañando sus dimensiones políticas y jurídicas, localizando a las partes interesadas relevantes y esbozando las cuestiones que están en juego.