


DETECCIÓN AUTOMÁTICA DE DERECHOS DE AUTOR: UNA HERRAMIENTA DE DESIGUALDAD
Investigación realizada en el marco de la pandemia por Covid-19, en la que identificamos varios casos de moderación de contenidos por derechos de autor que eran erróneos o injustos.Hilo: Reunión del grupo de trabajo de composición abierta sobre la seguridad en el uso de las tecnologías de la información y las comunicaciones
Accede a la publicación original de este hilo en Twitter. (1/8) Hoy desde la @ONU_es/ @UN en Nueva York. nuestra directora @carobotero participará en la 3ra sesión del grupo de trabajo de composición abierta sobre seguridad y uso de las TIC (2021-2025). -> https://bit.ly/3JgW6hE, @derechosdigital, @R3Dmx, @accessnow_latam (2/8) Este es un espacio para discutir globalmente...Libertad de opinión y expresión en tiempos de conflictos y disturbios
En días pasados, Karisma intervino en el llamado de Irene Khan, Relatora Especial sobre la promoción y protección del derecho a la libertad de opinión y de expresión de la ONU, sobre el ejercicio de ese derecho en contextos de conflicto armado y violencia. Con base en el trabajo que realizamos durante las jornadas de...
Convocatoria para persona investigadora en ciberseguridad y vigilancia con enfoque diferencial
Esta convocatoria pública estará abierta hasta el viernes 29 de julio a las 11:59 p.m. hora colombianaComentarios a la Política Nacional de Ciencia Abierta N° 2201
Hace un par de semanas el Ministerio de Ciencia y Tecnología lanzó para comentarios la Política Nacional de Ciencia Abierta N° 2201, Fundación Karisma de la mano de personas que desde la académica y el activismo han venido trabajando las políticas de ciencia abierta en la región, estructuramos una serie de comentarios y aportes que...
Konversa con K: Política de ciencia en Colombia
Hablemos sobre los conceptos que pueden ser protagonistas de la política de ciencia en Colombia en el próximo gobierno
Análisis de privacidad del Registro Voluntario para la Visibilidad de la Diversidad Sexual y de Género del DANE
Revisamos las políticas de seguridad y privacidad, lo que se puede ver del código, e hicimos análisis del tráfico de datos que se intercambia con los servidores