Вы находитесь на странице: 1из 12

SEXTING, REVENG PORN, CIBERBULLYNG, INSULTOS, AMENAZAS, ACOSO,

CHANTAJE, SECURITY INTELLIGENCE AND ANALYTICS Y BIG DATA

PRESENTADO POR SEBASTIAN CAMILO ROZO R.

UNIVERSIDAD DE CUNDINAMARCA EXT. CHÍA


ELECTIVA PROFESIONAL III
FACULTAD DE INGENIERIA.
CHIA, 2017.
La temática siguiente está catalogada en dos:

• Violencia sexual y psicológica mediante la internet:


- Sexting
- Reveng porn
- Ciberbullying
- Insultos
- Amenazas
- Acoso
- Chantaje

• Información:
- Security intelligence and analytics
- Big data

Sexting
“La práctica del sexting está experimentando un constante aumento y, como práctica de
riesgo, está en el origen de numerosos problemas”
¿Qué es?

El término sexting proviene de la unión de los términos ingleses “sex” y “texting” y se refiere
al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. En un
principio eran sólo mensajes SMS, pero con la evolución de los teléfonos móviles se pasó a
las fotografías y, más recientemente, a los videos.

Así creando cadenas o grupos en WhatsApp, Twitter, Facebook, entre otros para desarrollar
esta actividad.

¿Causas y consecuencias?

A partir del momento en que enviamos la foto o video de contenido sexual perdemos el
control sobre ello ya que el receptor de la imagen puede difundirla a su antojo. También
existen formas involuntarias de que nuestra imagen se difunda a todo el mundo.
Generalmente no nos percatamos de que una imagen no solo se puede difundir cuando se la
envías a alguien y este la re envía, sino que también se pueden producir robos, pérdida de
móvil o que un tercero acceda a las fotos sin tu consentimiento.

“Las fotografías o vídeos pueden entrar en el circuito de la pornografía sin darnos cuenta”
esta puede ser fácilmente subido a
- web.
- redes sociales
- blog
- chats
- youtube
esto puede causar injuria, publicación del contenido en la web, cierre de cuentas en las redes
sociales, conlleva a penalidades legales entre otros.

Existen dos tipos de sexting que hay que tener presentes y conocer en detalle:

- Sexting activo: consiste en el envío de imágenes comprometidas.

- Sexting pasivo: consiste en recibir fotografías, vídeos u otros contenidos de índole


sexual. Si en las imágenes recibidas aparece un menor, lo mejor será eliminar
dicho contenido y avisar sobre ello a las personas correspondientes. La difusión,
producción y distribución de imágenes sexuales procedentes de menores está
castigado por la ley por posesión de pornografía infantil.

Revenge porn (porno venganza)


¿Qué es?

La publicación de imágenes pornográficas puede tener muy distintas finalidades. La porno


venganza, que tiene como objetivo último causar un mal a otra persona que no ha consentido
el uso en público de sus imágenes íntimas, es el fenómeno que más está creciendo y que crea
una mayor victimización siendo las mujeres las afectadas en casi todos los casos.

¿Quiénes suele cometerlo?


- Ex–novios

chantaje-acoso sexual (sextorsion)


La sextorsion tiene su origen en el chantaje realizado a partir de la posesión por parte del
chantajista de una imagen íntima.

¿Quiénes suele cometerlo?


- Ex–novios
- Enemigos personales.
- Chantajistas y extorsionadores profesionales
- Pederastas
- hackers

Ciberbulling (Insultos-amenazadas-acoso)
Antes de que se extendiese el uso de la tecnología, en el fenómeno de bullying o de acoso o
maltrato se producía un encuentro cara a cara entre el acosador y el acosado, acompañado de
insultos, amenazadas y burlas, pudiendo además desembocar en la agresión física como
modo de conseguir aquello que quería el acosador.
El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos
online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el
acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas
intervienen.

El ciberbullying es un fenómeno silencioso, pero que produce graves consecuencias en las


víctimas y los que le rodean, y que suele escaparse a las formas tradicionales de observación
y detección, pero no por eso es menos dañino que el bullying tradicional.

Hoy en día, El maltrato intimidatorio le hace sentir dolor, angustia y miedo hasta tal punto
que, en algunos casos, puede llevarle a consecuencias devastadoras como el suicidio,
hostigamiento y el maltrato verbal o físico entre escolares es bullying. Es un acoso
sistemático, que se produce reiteradamente en el tiempo, por parte de uno o varios acosadores
a una o varias víctimas. La definición de Dan Olweus que dice que "un estudiante se convierte
en víctima de acoso escolar cuando está expuesto, de forma reiterada y a lo largo del tiempo,
a acciones negativas llevadas a cabo por otro u otros estudiantes”, es la más aceptada.

Características

Los principales referentes de esta nueva forma de acoso, tanto escolar como general, son los
siguientes:

- Anonimato: en muchas ocasiones el ciberbullying facilita el anonimato del acosador o


acosadores. El acosador no solo tiene facilidad para esconderse, también tiene facilidad
para engañar a la víctima acerca de quién le está acosando. Aunque no debemos
engañarnos, en la mayoría de los casos de ciberbullying, el acosador es alguien cercano
a la víctima.

- Repetición: las nuevas tecnologías facilitan al agresor que puede acosar a su víctima en
repetidas ocasiones, incluso aunque el contenido del acoso en sí sea único, puede
convertirlo en reiterativo utilizando distintos medios como el móvil, el correo electrónico,
las redes sociales. Ejemplo, un vídeo que compromete a la víctima, puede subirlo a
distintos medios para que lo vea más gente, chantajearle, etc.

- Protagonistas del ciberbullying: las personas que intervienen en un proceso de


ciberbullying pueden desempeñar distintos roles:

o Agresor: quien realiza el acoso


o Víctima: quien sufre el acoso
o Reforzador: el que estimula la agresión favoreciéndola
o Ayudante: ayuda al agresor materialmente a cometer el acoso
o Defensor: intenta ayudar a la víctima a librarse del acoso
Tipos de ciberbullying

Existen muchas tipos y variantes de acoso utilizando las nuevas tecnologías. Por resumirlos
los dividimos en tres grupos:
o Exclusión: se pretende marginar a la víctima de determinados entornos como pueden
ser chats, redes sociales, foros… y hacer expansiva dicha exclusión.

o Hostigamiento: fundamentalmente la pretensión es humillar a la víctima, a través


del envío de vídeos o imágenes que le dañen, comentarios, sms.

o Manipulación: información relativa a la víctima y se difunde para dañar a la víctima.

Medios utilizados
los más utilizados son los ordenadores, móviles, consolas… utilizando canales como internet,
mensajería, redes sociales, aplicaciones para móvil, etc.

Hay que tener presente que una vez se realice el ciberbullying, este pasa a términos físicos
como:

- Físico: Consiste en la agresión directa a base de patadas, empujones, golpes con


objetos. También puede ser indirecto cuando se producen daños materiales en los objetos
personales de la víctima o robos.

- Verbal: es el más habitual. Sólo deja huella en la víctima. Las palabras tienen mucho
poder y minan la autoestima de la víctima mediante humillaciones, insultos, motes,
menosprecios en público, propagación de rumores falsos, mensajes telefónicos ofensivos
o llamadas, lenguaje sexual indecente.

- Psicológico: Se realiza mediante amenazas para provocar miedo, para lograr algún objeto
o dinero, o simplemente para obligar a la víctima a hacer cosas que no quiere ni debe
hacer…

- Social: Consiste en la exclusión y en el aislamiento progresivo de la víctima. En la


práctica, los acosadores impiden a la víctima participar, bien ignorando su presencia y no
contando con él/ ella en las actividades normales entre amigos o compañeros de clase.

Consecuencias del acoso, insultos, amenazas a través de la red

- Ansiedad generalizada, estrés a corto y largo plazo


- Depresión
- Mayor incidencia de enfermedades
- Odio
- Resultados malos en la vida
- Abuso de sustancias
- Pensamientos Suicidas
Lo que conlleva a:

- Dificultades al confiar en otra gente


- Dificultades interpersonales
- Fobia y aislamiento social
- Baja autoestima
- Deseos de venganza
- Sentimientos de odio

¿pero quienes hacen esto y su perfil?

El perfil de la persona que realiza estos actos es un psicópata (solapado), se hace siempre el
victimario, y quiere tener importancia en la sociedad, lo anterior es provocado por:

- Libertad excesiva
- Falta de acompañamiento de padres
- actividades criminales
- maltrato a sus parejas e hijos
- abuso de alcohol y drogas

El Dr. Copeland considera que la forma más efectiva de prevención requiere la participación
de padres, métodos que requieran mayor disciplina y una mayor supervisión:

“Una vez que el niño ha sido maltratado, es crítico que los padres y maestros muestren
apoyo y se aseguren de que el bullying no continue. A menudo el bullying no se toma en serio
y se trata como algo normal”.

Security intelligence and analytics


Inteligencia de seguridad y análisis por IBM

Mientras lee esto, los atacantes intentan violar las defensas de su compañía y están usando
métodos cada vez más sofisticados para encontrar la manera de ingresar. ¿Tiene la visibilidad
para detenerlos? Los equipos de seguridad de todo el mundo tienen el reto de analizar e
interpretar miles de millones de eventos por día para descubrir los ataques. La inteligencia
de seguridad con IBM Sense Analytics ™ puede ayudarlo a detectar y priorizar las amenazas
que representan el mayor riesgo para su negocio y requieren atención inmediata. El enfoque
inteligente de seguridad de IBM le ayuda a encontrar amenazas más rápidamente, identificar
vulnerabilidades, realizar análisis forense, administrar riesgos, automatizar el cumplimiento
y responder a incidentes.

Las soluciones de inteligencia de seguridad y análisis de IBM® le ayudan a:

• Analice los datos de registro, flujo, vulnerabilidad, usuario y activo a través de


una única arquitectura de solución integrada.
• Identifique amenazas de alto riesgo con correlación casi en tiempo real y detección
de anomalías de comportamiento.
• Detecte vulnerabilidades, gestione riesgos e identifique incidentes de alta
prioridad entre miles de millones de puntos de datos.
• Obtenga una visibilidad completa de la red, la aplicación y la actividad del usuario.
• Realice un análisis forense exhaustivo de los incidentes para investigar rápidamente
y evitar actividades maliciosas.
• Cree y ejecute planes para la respuesta automatizada a incidentes
• Apoyar el cumplimiento regulatorio con las capacidades de recopilación,
correlación e informes.

Los productos analíticos y de inteligencia de seguridad de IBM proporcionan información de


seguridad y gestión de eventos, gestión de registros, gestión de configuraciones, gestión de
vulnerabilidades, gestión de riesgo, análisis forense de incidentes se usa

- IBM QRadar SIEM: normaliza y correlaciona los datos de seguridad brutos para
identificar delitos que requieren investigación y ayuda a distinguir las amenazas
reales de los falsos positivos.
- IBM QRadar Advisor con Watson: desbloquee el poder de la seguridad
cognitiva para descubrir nuevos conocimientos y responder rápidamente a las
amenazas.
- IBM QRadar en la nube: lo lleva a una solución flexible de SIEM donde los
profesionales de seguridad de IBM despliegan y mantienen la infraestructura en
la nube.
- Análisis forense del incidente de IBM QRadar: le permite seguir las acciones
de un posible atacante y realizar una investigación forense rápida y fácilmente.
- IBM QRadar Network Insights: analice el tráfico de la red en tiempo real para
detectar amenazas a la seguridad, como ataques de phishing, malware, amenazas
internas, movimientos laterales y detenerlos antes de que puedan causar daños.
- Seguridad de la red IBM QRadar: mejora la seguridad de la red con una mayor
visibilidad y control, utilizando análisis basados en el comportamiento para
detectar exploits activos y ofrecer protección avanzada contra amenazas.
- IBM QRadar Vulnerability Manager: descubre las vulnerabilidades de
seguridad, agrega contexto y apoya la priorización de las actividades de
remediación y mitigación.
- Adaptadores IBM zSecure ™ para QRadar SIEM: amplía la protección contra
amenazas avanzadas e integra la seguridad de mainframe con inteligencia de
seguridad para toda la empresa.

Big data
Denominamos Big Data a la gestión y análisis de enormes volúmenes de datos que no pueden
ser tratados de manera convencional, ya que superan los límites y capacidades de las
herramientas de software habitualmente utilizadas para la captura, gestión y procesamiento
de datos.
Dicho concepto engloba infraestructuras, tecnologías y servicios que han sido creados para
dar solución al procesamiento de enormes conjuntos de datos estructurados, no estructurados
o semi-estructurados (mensajes en redes sociales, señales de móvil, archivos de audio,
sensores, imágenes digitales, datos de formularios, emails, datos de encuestas, logs etc,) que
pueden provenir de sensores, micrófonos, cámaras, escáneres médicos, imágenes.

El objetivo de Big Data, al igual que los sistemas analíticos convencionales, es convertir el
Dato en información que facilita la toma de decisiones, incluso en tiempo real. Sin embargo,
más que una cuestión de tamaño, es una oportunidad de negocio. Las empresas ya están
utilizando Big Data para entender el perfil, las necesidades y el sentir de sus clientes respecto
a los productos y/o servicios vendidos. Esto adquiere especial relevancia ya que permite
adecuar la forma en la que interactúa la empresa con sus clientes y en cómo les prestan
servicio.

¿Qué es?

Cuando hablamos de Big Data nos referimos a conjuntos de datos o combinaciones de


conjuntos de datos cuyo tamaño (volumen), complejidad (variabilidad) y velocidad de
crecimiento (velocidad) dificultan su captura, gestión, procesamiento o análisis mediante
tecnologías y herramientas convencionales, tales como bases de datos relacionales y
estadísticas convencionales o paquetes de visualización, dentro del tiempo necesario para
que sean útiles.

La naturaleza compleja del Big Data se debe principalmente a la naturaleza no estructurada


de gran parte de los datos generados por las tecnologías modernas, como los webs logs, la
identificación por radiofrecuencia (RFID), los sensores incorporados en dispositivos, la
maquinaria, los vehículos, las búsquedas en Internet, las redes sociales como Facebook,
computadoras portátiles, teléfonos inteligentes y otros teléfonos móviles, dispositivos GPS y
registros de centros de llamadas.

¿Por qué el Big Data es tan importante?

Lo que hace que Big Data sea tan útil para muchas empresas es el hecho de que proporciona
respuestas a muchas preguntas que las empresas ni siquiera sabían que tenían. En otras
palabras, proporciona un punto de referencia. Con una cantidad tan grande de información,
los datos pueden ser moldeados o probados de cualquier manera que la empresa considere
adecuada. Al hacerlo, las organizaciones son capaces de identificar los problemas de una
forma más comprensible.

La recopilación de grandes cantidades de datos y la búsqueda de tendencias dentro de los


datos permiten que las empresas se muevan mucho más rápidamente, sin problemas y de
manera eficiente. También les permite eliminar las áreas problemáticas antes de que los
problemas acaben con sus beneficios o su reputación.

El análisis de Big Data ayuda a las organizaciones a aprovechar sus datos y utilizarlos para
identificar nuevas oportunidades. Eso, a su vez, conduce a movimientos de negocios más
inteligentes, operaciones más eficientes, mayores ganancias y clientes más felices. Las
empresas con más éxito con Big Data consiguen valor de las siguientes formas:

- Reducción de coste. Las grandes tecnologías de datos, como Hadoop y el análisis


basado en la nube, aportan importantes ventajas en términos de costes cuando se
trata de almacenar grandes cantidades de datos, además de identificar maneras
más eficientes de hacer negocios.

- Más rápido, mejor toma de decisiones. Con la velocidad de Hadoop y la


analítica en memoria, combinada con la capacidad de analizar nuevas fuentes de
datos, las empresas pueden analizar la información inmediatamente y tomar
decisiones basadas en lo que han aprendido.

- Nuevos productos y servicios. Con la capacidad de medir las necesidades de los


clientes y la satisfacción a través de análisis viene el poder de dar a los clientes lo
que quieren. Con la analítica de Big Data, más empresas están creando nuevos
productos para satisfacer las necesidades de los clientes.

Por ejemplo:

Turismo: Mantener felices a los clientes es clave para la industria del turismo, pero la
satisfacción del cliente puede ser difícil de medir, especialmente en el momento oportuno.
Resorts y casinos, por ejemplo, sólo tienen una pequeña oportunidad de dar la vuelta a una
mala experiencia de cliente. El análisis de Big data ofrece a estas empresas la capacidad de
recopilar datos de los clientes, aplicar análisis e identificar inmediatamente posibles
problemas antes de que sea demasiado tarde.

Cuidado de la salud: El Big Data aparece en grandes cantidades en la industria sanitaria.


Los registros de pacientes, planes de salud, información de seguros y otros tipos de
información pueden ser difíciles de manejar, pero están llenos de información clave una vez
que se aplican las analíticas. Es por eso que la tecnología de análisis de datos es tan
importante para el cuidado de la salud. Al analizar grandes cantidades de información - tanto
estructurada como no estructurada - rápidamente, se pueden proporcionar diagnósticos u
opciones de tratamiento casi de inmediato.

Administración: La administración se encuentra ante un gran desafío: mantener la calidad


y la productividad con unos presupuestos ajustados. Esto es particularmente problemático
con lo relacionado con la justicia. La tecnología agiliza las operaciones mientras que da a la
administración una visión más holística de la actividad.

Retail: El servicio al cliente ha evolucionado en los últimos años, ya que los compradores
más inteligentes esperan que los minoristas comprendan exactamente lo que necesitan,
cuando lo necesitan. El Big Data ayuda a los minoristas a satisfacer esas demandas. Armados
con cantidades interminables de datos de programas de fidelización de clientes, hábitos de
compra y otras fuentes, los minoristas no sólo tienen una comprensión profunda de sus
clientes, sino que también pueden predecir tendencias, recomendar nuevos productos y
aumentar la rentabilidad.
Empresas manufactureras: Estas despliegan sensores en sus productos para recibir datos
de telemetría. A veces esto se utiliza para ofrecer servicios de comunicaciones, seguridad y
navegación. Esta telemetría también revela patrones de uso, tasas de fracaso y otras
oportunidades de mejora de productos que pueden reducir los costos de desarrollo y montaje.

Publicidad: La proliferación de teléfonos inteligentes y otros dispositivos GPS ofrece a los


anunciantes la oportunidad de dirigirse a los consumidores cuando están cerca de una tienda,
una cafetería o un restaurante. Esto abre nuevos ingresos para los proveedores de servicios y
ofrece a muchas empresas la oportunidad de conseguir nuevos prospectos.
Otros ejemplos del uso efectivo de Big Data existen en las siguientes áreas:

Uso de registros de logs de TI para mejorar la resolución de problemas de TI, así como la
detección de infracciones de seguridad, velocidad, eficacia y prevención de sucesos futuros.
Uso de la voluminosa información histórica de un Call Center de forma rápida, con el fin de
mejorar la interacción con el cliente y aumentar su satisfacción.

Uso de contenido de medios sociales para mejorar y comprender más rápidamente el


sentimiento del cliente y mejorar los productos, los servicios y la interacción con el cliente.

Detección y prevención de fraudes en cualquier industria que procese transacciones


financieras online, tales como compras, actividades bancarias, inversiones, seguros y
atención médica.

Uso de información de transacciones de mercados financieros para evaluar más rápidamente


el riesgo y tomar medidas correctivas.

Desafíos de la calidad de datos en Big Data

Las especiales características del Big Data hacen que su calidad de datos se enfrente a
múltiples desafíos. Se trata de las conocidas como 5 Vs: Volumen, Velocidad, Variedad,
Veracidad y Valor, que definen la problemática del Big Data.

- Volumen de los datos: una gran cantidad de información producida en muy poco
tiempo. Ésta se genera a través de redes sociales, correo electrónico, aplicaciones
móviles, navegación cotidiana por Internet, etcétera.
- Variedad de los datos: existen dos clases de datos. Estructurados: bases de datos
organizadas y divididas de forma lógica. No Estructurados: fotografías, videos,
posts, grabaciones de audio, etcétera.
- Velocidad con la que se generan los datos: ya se mencionaba la rapidez con que
se genera la información: 5 exabites cada 10 minutos.
- Veracidad de los datos: no toda la información generada es confiable, incluso
hay muchas mentiras generadas todos los días. Es necesario analizar los datos y
determinar cuál es confiable y cuál es incorrecta.
- Valor: qué parte de esos 5 exabites es valiosa. Qué sirve para tu marca y se
relaciona con tus consumidores.
Estas 5 características del big data provocan que las empresas tengan problemas para extraer
datos reales y de alta calidad, de conjuntos de datos tan masivos, cambiantes y complicados.

Hasta la llegada del Big Data, mediante ETL podíamos cargar la información estructurada
que teníamos almacenada en nuestro sistema ERP y CRM, por ejemplo. Pero ahora, podemos
cargar información adicional que ya no se encuentra dentro de los dominios de la empresa:
comentarios o likes en redes sociales, resultados de campañas de marketing, datos
estadísticos de terceros, etc. Todos estos datos nos ofrecen información que nos ayuda a saber
si nuestros productos o servicios están funcionando bien o por el contrario están teniendo
problemas.

Elementos primordiales del Big Data


Para llevar a cabo todo este proceso sin fisuras, es vital que nuestra solución de Big Data
cuente, al menos, con los siguientes componentes:

• Fuentes: las más habituales son los registros históricos de la compañía, los almacenes
de datos, los dispositivos inteligentes, los sistemas de gestión de datos, Internet y el
Internet de las Cosas. Para poder determinarlas es necesaria la puesta en común de
los conocimientos técnicos, por parte de los desarrolladores, y la perspectiva del
negocio, por parte de los analistas.

• Capa de almacenamiento: su función es la de recoger y transformar los datos sin


perder de vista la normativa legal. Además, tiene que dar acceso a los datos
independientemente de su formato, volumen, frecuencia u origen.

• Capa de análisis: se encarga de leer los datos almacenados. Mediante la utilización


de los modelos, los algoritmos y las herramientas adecuadas, proporciona visibilidad
sobre los datos para que puedan ser consultados en la capa de consumo.

• Capa de consumo: son muchos los proyectos y usuarios que se benefician del
conocimiento extraído en todo este proceso. La forma de consumir los datos
dependerá del destinatario, pero será habitual verlos en forma de reporting o
visualización en tiempo real.
REFERENCIAS BIBLIOGRAFICAS

• http://www.pantallasamigas.net/otros-webs/ciberbullying-com.shtm
• www.pantallasamigas.net/otros-webs/sextorsion-es.shtm
• http://www.pantallasamigas.net/otros-webs/sexting-es.shtm
• http://www.eleconomista.es/tecnologia/noticias/5578707/02/14/La-moda-del-Big-
Data-En-que-consiste-en-realidad.html
• https://www.oracle.com/es/big-data/index.html
• https://www.ibm.com/software/products/en/category/security-intelligence
• https://aws.amazon.com/es/big-data/
• http://www.bit.es/knowledge-center/que-es-big-data-introduccion-a-big-data/

Вам также может понравиться