Академический Документы
Профессиональный Документы
Культура Документы
• Información:
- Security intelligence and analytics
- Big data
Sexting
“La práctica del sexting está experimentando un constante aumento y, como práctica de
riesgo, está en el origen de numerosos problemas”
¿Qué es?
El término sexting proviene de la unión de los términos ingleses “sex” y “texting” y se refiere
al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. En un
principio eran sólo mensajes SMS, pero con la evolución de los teléfonos móviles se pasó a
las fotografías y, más recientemente, a los videos.
Así creando cadenas o grupos en WhatsApp, Twitter, Facebook, entre otros para desarrollar
esta actividad.
¿Causas y consecuencias?
A partir del momento en que enviamos la foto o video de contenido sexual perdemos el
control sobre ello ya que el receptor de la imagen puede difundirla a su antojo. También
existen formas involuntarias de que nuestra imagen se difunda a todo el mundo.
Generalmente no nos percatamos de que una imagen no solo se puede difundir cuando se la
envías a alguien y este la re envía, sino que también se pueden producir robos, pérdida de
móvil o que un tercero acceda a las fotos sin tu consentimiento.
“Las fotografías o vídeos pueden entrar en el circuito de la pornografía sin darnos cuenta”
esta puede ser fácilmente subido a
- web.
- redes sociales
- blog
- chats
- youtube
esto puede causar injuria, publicación del contenido en la web, cierre de cuentas en las redes
sociales, conlleva a penalidades legales entre otros.
Existen dos tipos de sexting que hay que tener presentes y conocer en detalle:
Ciberbulling (Insultos-amenazadas-acoso)
Antes de que se extendiese el uso de la tecnología, en el fenómeno de bullying o de acoso o
maltrato se producía un encuentro cara a cara entre el acosador y el acosado, acompañado de
insultos, amenazadas y burlas, pudiendo además desembocar en la agresión física como
modo de conseguir aquello que quería el acosador.
El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos
online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el
acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas
intervienen.
Hoy en día, El maltrato intimidatorio le hace sentir dolor, angustia y miedo hasta tal punto
que, en algunos casos, puede llevarle a consecuencias devastadoras como el suicidio,
hostigamiento y el maltrato verbal o físico entre escolares es bullying. Es un acoso
sistemático, que se produce reiteradamente en el tiempo, por parte de uno o varios acosadores
a una o varias víctimas. La definición de Dan Olweus que dice que "un estudiante se convierte
en víctima de acoso escolar cuando está expuesto, de forma reiterada y a lo largo del tiempo,
a acciones negativas llevadas a cabo por otro u otros estudiantes”, es la más aceptada.
Características
Los principales referentes de esta nueva forma de acoso, tanto escolar como general, son los
siguientes:
- Repetición: las nuevas tecnologías facilitan al agresor que puede acosar a su víctima en
repetidas ocasiones, incluso aunque el contenido del acoso en sí sea único, puede
convertirlo en reiterativo utilizando distintos medios como el móvil, el correo electrónico,
las redes sociales. Ejemplo, un vídeo que compromete a la víctima, puede subirlo a
distintos medios para que lo vea más gente, chantajearle, etc.
Existen muchas tipos y variantes de acoso utilizando las nuevas tecnologías. Por resumirlos
los dividimos en tres grupos:
o Exclusión: se pretende marginar a la víctima de determinados entornos como pueden
ser chats, redes sociales, foros… y hacer expansiva dicha exclusión.
Medios utilizados
los más utilizados son los ordenadores, móviles, consolas… utilizando canales como internet,
mensajería, redes sociales, aplicaciones para móvil, etc.
Hay que tener presente que una vez se realice el ciberbullying, este pasa a términos físicos
como:
- Verbal: es el más habitual. Sólo deja huella en la víctima. Las palabras tienen mucho
poder y minan la autoestima de la víctima mediante humillaciones, insultos, motes,
menosprecios en público, propagación de rumores falsos, mensajes telefónicos ofensivos
o llamadas, lenguaje sexual indecente.
- Psicológico: Se realiza mediante amenazas para provocar miedo, para lograr algún objeto
o dinero, o simplemente para obligar a la víctima a hacer cosas que no quiere ni debe
hacer…
El perfil de la persona que realiza estos actos es un psicópata (solapado), se hace siempre el
victimario, y quiere tener importancia en la sociedad, lo anterior es provocado por:
- Libertad excesiva
- Falta de acompañamiento de padres
- actividades criminales
- maltrato a sus parejas e hijos
- abuso de alcohol y drogas
El Dr. Copeland considera que la forma más efectiva de prevención requiere la participación
de padres, métodos que requieran mayor disciplina y una mayor supervisión:
“Una vez que el niño ha sido maltratado, es crítico que los padres y maestros muestren
apoyo y se aseguren de que el bullying no continue. A menudo el bullying no se toma en serio
y se trata como algo normal”.
Mientras lee esto, los atacantes intentan violar las defensas de su compañía y están usando
métodos cada vez más sofisticados para encontrar la manera de ingresar. ¿Tiene la visibilidad
para detenerlos? Los equipos de seguridad de todo el mundo tienen el reto de analizar e
interpretar miles de millones de eventos por día para descubrir los ataques. La inteligencia
de seguridad con IBM Sense Analytics ™ puede ayudarlo a detectar y priorizar las amenazas
que representan el mayor riesgo para su negocio y requieren atención inmediata. El enfoque
inteligente de seguridad de IBM le ayuda a encontrar amenazas más rápidamente, identificar
vulnerabilidades, realizar análisis forense, administrar riesgos, automatizar el cumplimiento
y responder a incidentes.
- IBM QRadar SIEM: normaliza y correlaciona los datos de seguridad brutos para
identificar delitos que requieren investigación y ayuda a distinguir las amenazas
reales de los falsos positivos.
- IBM QRadar Advisor con Watson: desbloquee el poder de la seguridad
cognitiva para descubrir nuevos conocimientos y responder rápidamente a las
amenazas.
- IBM QRadar en la nube: lo lleva a una solución flexible de SIEM donde los
profesionales de seguridad de IBM despliegan y mantienen la infraestructura en
la nube.
- Análisis forense del incidente de IBM QRadar: le permite seguir las acciones
de un posible atacante y realizar una investigación forense rápida y fácilmente.
- IBM QRadar Network Insights: analice el tráfico de la red en tiempo real para
detectar amenazas a la seguridad, como ataques de phishing, malware, amenazas
internas, movimientos laterales y detenerlos antes de que puedan causar daños.
- Seguridad de la red IBM QRadar: mejora la seguridad de la red con una mayor
visibilidad y control, utilizando análisis basados en el comportamiento para
detectar exploits activos y ofrecer protección avanzada contra amenazas.
- IBM QRadar Vulnerability Manager: descubre las vulnerabilidades de
seguridad, agrega contexto y apoya la priorización de las actividades de
remediación y mitigación.
- Adaptadores IBM zSecure ™ para QRadar SIEM: amplía la protección contra
amenazas avanzadas e integra la seguridad de mainframe con inteligencia de
seguridad para toda la empresa.
Big data
Denominamos Big Data a la gestión y análisis de enormes volúmenes de datos que no pueden
ser tratados de manera convencional, ya que superan los límites y capacidades de las
herramientas de software habitualmente utilizadas para la captura, gestión y procesamiento
de datos.
Dicho concepto engloba infraestructuras, tecnologías y servicios que han sido creados para
dar solución al procesamiento de enormes conjuntos de datos estructurados, no estructurados
o semi-estructurados (mensajes en redes sociales, señales de móvil, archivos de audio,
sensores, imágenes digitales, datos de formularios, emails, datos de encuestas, logs etc,) que
pueden provenir de sensores, micrófonos, cámaras, escáneres médicos, imágenes.
El objetivo de Big Data, al igual que los sistemas analíticos convencionales, es convertir el
Dato en información que facilita la toma de decisiones, incluso en tiempo real. Sin embargo,
más que una cuestión de tamaño, es una oportunidad de negocio. Las empresas ya están
utilizando Big Data para entender el perfil, las necesidades y el sentir de sus clientes respecto
a los productos y/o servicios vendidos. Esto adquiere especial relevancia ya que permite
adecuar la forma en la que interactúa la empresa con sus clientes y en cómo les prestan
servicio.
¿Qué es?
Lo que hace que Big Data sea tan útil para muchas empresas es el hecho de que proporciona
respuestas a muchas preguntas que las empresas ni siquiera sabían que tenían. En otras
palabras, proporciona un punto de referencia. Con una cantidad tan grande de información,
los datos pueden ser moldeados o probados de cualquier manera que la empresa considere
adecuada. Al hacerlo, las organizaciones son capaces de identificar los problemas de una
forma más comprensible.
El análisis de Big Data ayuda a las organizaciones a aprovechar sus datos y utilizarlos para
identificar nuevas oportunidades. Eso, a su vez, conduce a movimientos de negocios más
inteligentes, operaciones más eficientes, mayores ganancias y clientes más felices. Las
empresas con más éxito con Big Data consiguen valor de las siguientes formas:
Por ejemplo:
Turismo: Mantener felices a los clientes es clave para la industria del turismo, pero la
satisfacción del cliente puede ser difícil de medir, especialmente en el momento oportuno.
Resorts y casinos, por ejemplo, sólo tienen una pequeña oportunidad de dar la vuelta a una
mala experiencia de cliente. El análisis de Big data ofrece a estas empresas la capacidad de
recopilar datos de los clientes, aplicar análisis e identificar inmediatamente posibles
problemas antes de que sea demasiado tarde.
Retail: El servicio al cliente ha evolucionado en los últimos años, ya que los compradores
más inteligentes esperan que los minoristas comprendan exactamente lo que necesitan,
cuando lo necesitan. El Big Data ayuda a los minoristas a satisfacer esas demandas. Armados
con cantidades interminables de datos de programas de fidelización de clientes, hábitos de
compra y otras fuentes, los minoristas no sólo tienen una comprensión profunda de sus
clientes, sino que también pueden predecir tendencias, recomendar nuevos productos y
aumentar la rentabilidad.
Empresas manufactureras: Estas despliegan sensores en sus productos para recibir datos
de telemetría. A veces esto se utiliza para ofrecer servicios de comunicaciones, seguridad y
navegación. Esta telemetría también revela patrones de uso, tasas de fracaso y otras
oportunidades de mejora de productos que pueden reducir los costos de desarrollo y montaje.
Uso de registros de logs de TI para mejorar la resolución de problemas de TI, así como la
detección de infracciones de seguridad, velocidad, eficacia y prevención de sucesos futuros.
Uso de la voluminosa información histórica de un Call Center de forma rápida, con el fin de
mejorar la interacción con el cliente y aumentar su satisfacción.
Las especiales características del Big Data hacen que su calidad de datos se enfrente a
múltiples desafíos. Se trata de las conocidas como 5 Vs: Volumen, Velocidad, Variedad,
Veracidad y Valor, que definen la problemática del Big Data.
- Volumen de los datos: una gran cantidad de información producida en muy poco
tiempo. Ésta se genera a través de redes sociales, correo electrónico, aplicaciones
móviles, navegación cotidiana por Internet, etcétera.
- Variedad de los datos: existen dos clases de datos. Estructurados: bases de datos
organizadas y divididas de forma lógica. No Estructurados: fotografías, videos,
posts, grabaciones de audio, etcétera.
- Velocidad con la que se generan los datos: ya se mencionaba la rapidez con que
se genera la información: 5 exabites cada 10 minutos.
- Veracidad de los datos: no toda la información generada es confiable, incluso
hay muchas mentiras generadas todos los días. Es necesario analizar los datos y
determinar cuál es confiable y cuál es incorrecta.
- Valor: qué parte de esos 5 exabites es valiosa. Qué sirve para tu marca y se
relaciona con tus consumidores.
Estas 5 características del big data provocan que las empresas tengan problemas para extraer
datos reales y de alta calidad, de conjuntos de datos tan masivos, cambiantes y complicados.
Hasta la llegada del Big Data, mediante ETL podíamos cargar la información estructurada
que teníamos almacenada en nuestro sistema ERP y CRM, por ejemplo. Pero ahora, podemos
cargar información adicional que ya no se encuentra dentro de los dominios de la empresa:
comentarios o likes en redes sociales, resultados de campañas de marketing, datos
estadísticos de terceros, etc. Todos estos datos nos ofrecen información que nos ayuda a saber
si nuestros productos o servicios están funcionando bien o por el contrario están teniendo
problemas.
• Fuentes: las más habituales son los registros históricos de la compañía, los almacenes
de datos, los dispositivos inteligentes, los sistemas de gestión de datos, Internet y el
Internet de las Cosas. Para poder determinarlas es necesaria la puesta en común de
los conocimientos técnicos, por parte de los desarrolladores, y la perspectiva del
negocio, por parte de los analistas.
• Capa de consumo: son muchos los proyectos y usuarios que se benefician del
conocimiento extraído en todo este proceso. La forma de consumir los datos
dependerá del destinatario, pero será habitual verlos en forma de reporting o
visualización en tiempo real.
REFERENCIAS BIBLIOGRAFICAS
• http://www.pantallasamigas.net/otros-webs/ciberbullying-com.shtm
• www.pantallasamigas.net/otros-webs/sextorsion-es.shtm
• http://www.pantallasamigas.net/otros-webs/sexting-es.shtm
• http://www.eleconomista.es/tecnologia/noticias/5578707/02/14/La-moda-del-Big-
Data-En-que-consiste-en-realidad.html
• https://www.oracle.com/es/big-data/index.html
• https://www.ibm.com/software/products/en/category/security-intelligence
• https://aws.amazon.com/es/big-data/
• http://www.bit.es/knowledge-center/que-es-big-data-introduccion-a-big-data/