807 resultados para privacy violations
Resumo:
Privacy
Resumo:
Esta monografía se concentra en establecer las implicaciones que ha generado la securitización de la migración irregular, en el marco de la agenda bilateral México-Guatemala, frente a los derechos humanos de los migrantes centroamericanos que buscan el paso, en condiciones de irregularidad , hacia México con destino a Estados Unidos . Lo anterior, tomando como periodo de análisis el comprendido entre 2008 (año en que México y Guatemala se comprometen aún más en la securitización fronteriza) y 2010 (momento en que se evidencian grandes vulneraciones a los derechos humanos de los migrantes). Para ello, en este trabajo de grado se hace uso de la Teoría de la securitización desarrollada por la Escuela de Copenhague a partir de una perspectiva constructivista, que a su vez se inscribe dentro del Paradigma Reflectivista de la disciplina de las Relaciones Internacionales. Al respecto es preciso aclarar que se toman como referencia especialmente algunos aportes de Ole Waever, relativos a los impactos de la securitización excesiva, que consiste en la tendencia de los gobiernos a elevar todos los problemas (sociales, políticos, económicos, entre otros) al nivel de seguridad; razón por la que dicho autor advierte sobre la necesidad de desecuritización de ciertos asuntos que, como la migración, no necesariamente habrían de ser elevados a dicho nivel.
Resumo:
Wednesday 12th March 2014 Speaker(s): Dr Tim Chown Organiser: Time: 12/03/2014 11:00-11:50 Location: B32/3077 File size: 642 Mb Abstract The WAIS seminar series is designed to be a blend of classic seminars, research discussions, debates and tutorials. The Domain Name System (DNS) is a critical part of the Internet infrastructure. In this talk we begin by explaining the basic model of operation of the DNS, including how domain names are delegated and how a DNS resolver performs a DNS lookup. We then take a tour of DNS-related topics, including caching, poisoning, governance, the increasing misuse of the DNS in DDoS attacks, and the expansion of the DNS namespace to new top level domains and internationalised domain names. We also present the latest work in the IETF on DNS privacy. The talk will be pitched such that no detailed technical knowledge is required. We hope that attendees will gain some familiarity with how the DNS works, some key issues surrounding DNS operation, and how the DNS might touch on various areas of research within WAIS.
Resumo:
Tuesday 6th May Building 34 room 3001, 16.15-18.00 Presenting: Groups: A, B, C, D Marking Groups: E, F, G, H 16.20 Group A: The online workplace: virtuality 16.40 Group B: Open innovation and novel business practices 17.00Group C: Banter, jokes, freedom of speech and defamation 17.20 Group D: Security and privacy – legal overview
Resumo:
Monday 12th May Building 34 Room 3001, 12.00-13.45 Su & Rikki Presenting: Groups: E, F, G, H Marking Groups: I, J, K, L Schedule and Topics 12.00-12.05: Introduction and protocol for the session 12.05-12.25 Group E: Creative commons, open source, open movements 12.25-12.45 Group F: Trolling, Banter, Cyber Hate, Online Bullying 12.45-13.05 Group G: Personal Privacy and Security 13.05-13.25 Group H: Crime online; cyber security 13.25-13.45: Wash-up: feedback session for presentation groups
Resumo:
Speaker(s): Prof. David Evans Organiser: Dr Tim Chown Time: 22/05/2014 10:45-11:45 Location: B53/4025 Abstract Secure multi-party computation enables two (or more) participants to reliably compute a function that depends on both of their inputs, without revealing those inputs to the other party or needing to trust any other party. It could enable two people who meet at a conference to learn who they known in common without revealing any of their other contacts, or allow a pharmaceutical company to determine the correct dosage of a medication based on a patient’s genome without compromising the privacy of the patient. A general solution to this problem has been known since Yao's pioneering work in the 1980s, but only recently has it become conceivable to use this approach in practice. Over the past few years, my research group has worked towards making secure computation practical for real applications. In this talk, I'll provide a brief introduction to secure computation protocols, describe the techniques we have developed to design scalable and efficient protocols, and share some recent results on improving efficiency and how secure computing applications are developed.
Resumo:
Speaker: Dr Kieron O'Hara Organiser: Time: 04/02/2015 11:00-11:45 Location: B32/3077 Abstract In order to reap the potential societal benefits of big and broad data, it is essential to share and link personal data. However, privacy and data protection considerations mean that, to be shared, personal data must be anonymised, so that the data subject cannot be identified from the data. Anonymisation is therefore a vital tool for data sharing, but deanonymisation, or reidentification, is always possible given sufficient auxiliary information (and as the amount of data grows, both in terms of creation, and in terms of availability in the public domain, the probability of finding such auxiliary information grows). This creates issues for the management of anonymisation, which are exacerbated not only by uncertainties about the future, but also by misunderstandings about the process(es) of anonymisation. This talk discusses these issues in relation to privacy, risk management and security, reports on recent theoretical tools created by the UKAN network of statistics professionals (on which the author is one of the leads), and asks how long anonymisation can remain a useful tool, and what might replace it.
Resumo:
Abstract: Big Data has been characterised as a great economic opportunity and a massive threat to privacy. Both may be correct: the same technology can indeed be used in ways that are highly beneficial and those that are ethically intolerable, maybe even simultaneously. Using examples of how Big Data might be used in education - normally referred to as "learning analytics" - the seminar will discuss possible ethical and legal frameworks for Big Data, and how these might guide the development of technologies, processes and policies that can deliver the benefits of Big Data without the nightmares. Speaker Biography: Andrew Cormack is Chief Regulatory Adviser, Jisc Technologies. He joined the company in 1999 as head of the JANET-CERT and EuroCERT incident response teams. In his current role he concentrates on the security, policy and regulatory issues around the network and services that Janet provides to its customer universities and colleges. Previously he worked for Cardiff University running web and email services, and for NERC's Shipboard Computer Group. He has degrees in Mathematics, Humanities and Law.
Resumo:
Abstract Big data nowadays is a fashionable topic, independently of what people mean when they use this term. But being big is just a matter of volume, although there is no clear agreement in the size threshold. On the other hand, it is easy to capture large amounts of data using a brute force approach. So the real goal should not be big data but to ask ourselves, for a given problem, what is the right data and how much of it is needed. For some problems this would imply big data, but for the majority of the problems much less data will and is needed. In this talk we explore the trade-offs involved and the main problems that come with big data using the Web as case study: scalability, redundancy, bias, noise, spam, and privacy. Speaker Biography Ricardo Baeza-Yates Ricardo Baeza-Yates is VP of Research for Yahoo Labs leading teams in United States, Europe and Latin America since 2006 and based in Sunnyvale, California, since August 2014. During this time he has lead the labs in Barcelona and Santiago de Chile. Between 2008 and 2012 he also oversaw the Haifa lab. He is also part time Professor at the Dept. of Information and Communication Technologies of the Universitat Pompeu Fabra, in Barcelona, Spain. During 2005 he was an ICREA research professor at the same university. Until 2004 he was Professor and before founder and Director of the Center for Web Research at the Dept. of Computing Science of the University of Chile (in leave of absence until today). He obtained a Ph.D. in CS from the University of Waterloo, Canada, in 1989. Before he obtained two masters (M.Sc. CS & M.Eng. EE) and the electronics engineer degree from the University of Chile in Santiago. He is co-author of the best-seller Modern Information Retrieval textbook, published in 1999 by Addison-Wesley with a second enlarged edition in 2011, that won the ASIST 2012 Book of the Year award. He is also co-author of the 2nd edition of the Handbook of Algorithms and Data Structures, Addison-Wesley, 1991; and co-editor of Information Retrieval: Algorithms and Data Structures, Prentice-Hall, 1992, among more than 500 other publications. From 2002 to 2004 he was elected to the board of governors of the IEEE Computer Society and in 2012 he was elected for the ACM Council. He has received the Organization of American States award for young researchers in exact sciences (1993), the Graham Medal for innovation in computing given by the University of Waterloo to distinguished ex-alumni (2007), the CLEI Latin American distinction for contributions to CS in the region (2009), and the National Award of the Chilean Association of Engineers (2010), among other distinctions. In 2003 he was the first computer scientist to be elected to the Chilean Academy of Sciences and since 2010 is a founding member of the Chilean Academy of Engineering. In 2009 he was named ACM Fellow and in 2011 IEEE Fellow.
Resumo:
Week 4
Resumo:
El objetivo general de esta investigación es analizar el proceso de incorporación del gobierno electrónico en Colombia, así como evaluar el impacto de las TIC en asuntos del gobierno y su relación con los ciudadanos, puesto que en la práctica se desea incrementar la participación en asuntos públicos y una inclusión ciudadana a través de las TIC. El éxito del Gobierno en Línea dependerá de la transparencia y confianza creciente entre el gobierno y los ciudadanos y toma como referencia la estrategia de Gobierno en Línea 2008-2010. Será usada, una metodología exploratoria y descriptiva sobre la base de documentos bibliográficos y publicaciones periódicas y académicas.
Resumo:
La situación de Derechos Humanos en Colombia es un tema que merece toda la atención del gobierno y de las organizaciones internacionales dedicadas a estudiar y evaluar este tipo de problemáticas. En Colombia, dada su dinámica de construcción social, se han presentado violaciones masivas, generando problemáticas de orden social a gran escala como el desplazamiento forzado. Es mediante esta problemática que se evalúa la violación a los derechos humanos en Colombia, viendo desde allí, sus inicios, el impacto socio-político y las estrategias utilizadas para mitigar y buscar una solución duradera. Este trabajo de grado evaluó la relación que se da entre una organización Internacional como ACNUR y el Estado Colombiano a la luz de la Violación masiva a los derechos de la población civil, analizado concretamente desde el desplazamiento forzado.
Resumo:
La presente investigación constituye un análisis de la incidencia que tienen las armas no convencionales sobre la Seguridad Humana en sociedades postconflicto, cuyo caso de estudio es el Estado de Camboya bajo la problemática de las minas antipersonal. Dentro de este contexto, se hace un abordaje histórico de los escenarios de guerra y conflictos que por varias décadas marcaron a la sociedad camboyana y que se presentan, como aspectos sustanciales para comprender la complejidad del fenómeno de las minas antipersonal que en la actualidad se encuentra vigente. En este sentido, se analiza la Seguridad Humana a partir del compromiso causado sobre la supervivencia de las personas y de los grupos humanos que han sido y continúan siendo afectados por la presencia y activación de dichas armas. Lo anterior se lleva a cabo considerando aspectos como: las acciones e inacciones que a lo largo de los años el gobierno de Camboya ha emprendido para lograr la superación de la problemática, el trabajo de ONG nacionales e internacionales, las particularidades del contexto asiático; y las posiciones que se mantienen frente a la noción y la práctica del concepto de la Seguridad Humana en la región. Un análisis que se sustenta en la disciplina de las Relaciones Internacionales dentro del marco teórico de los Estudios Críticos de Seguridad. En consecuencia, los resultados de la investigación indican que las incidencias que causan las minas antipersonal sobre las Seguridad Humana en Camboya son catastróficas porque afectan gravemente el orden regular bajo el cual se hace efectiva la supervivencia de las personas; generan constantes amenazas y riesgos tanto particulares como colectivos que fracturan el tejido social; ocasionan violaciones a los derechos humanos de quienes han sobrevivido; e imponen grandes desafíos [entre ellos, políticos y sociales] para superar tanto la presencia de dichas armas como los efectos que producen.
Resumo:
El presente trabajo es una revisión de la literatura de investigación en Ciberpsicología centrada en las categorías de privacidad, intimidad, identidad y vulnerabilidad, y en la forma como estas se desarrollan en las redes sociales virtuales. Los principales hallazgos indicaron que son los jóvenes quienes dedican gran parte de su tiempo a interactuar en dichas redes, y a su vez, dado el manejo que les dan, tienen mayor exposición ante los posibles riesgos de estas, como el matoneo, las conductas auto lesivas, la explotación sexual y los trastornos de la alimentación. Se describen estos riesgos y se proponen posibles soluciones.
Resumo:
El objetivo de la presente monografía de grado es analizar la relación entre la identidad dentro de Rusia y la política exterior de dicho Estado hacia la región de Abjasia. Se analiza y explica la manera en que los referentes identitarios dentro de Rusia en el periodo 2000-2008 influyen en las decisiones de política exterior que Rusia tomó hacia Abjasia en el campo militar y político. Se efectúa una revisión de textos (transcripciones de intervenciones y textos escritos) del Presidente y Primer Ministro de la Federación Rusa entre 2000 y 2008 para encontrar los referentes identitarios que determinan el comportamiento de Rusia hacia otros Estados y la forma en que influenciaron sus acciones con respecto a Abjasia.