Desarrollan una herramienta para detectar el ciberacoso en la Red


El Ciber Guardián es capaz de comportarse como una persona que navega por internet y que cuando encuentra información la almacena en una base de datos y la hace disponible para un análisis posterior





Atajar fenómenos como el ciberacoso o analizar la propagación de rumores en la red es el objetivo de los investigadores del Laboratorio de Algoritmia Distribuida y Redes (LADyR) de la Universidad Rey Juan Carlos.

Para ello han desarrollado Ciber Guardián, una aplicación capaz de conectarse a una red social y extraer automáticamente información de las páginas web. "Esta herramienta es capaz de comportarse como una persona que navega por internet y que cuando encuentra información interesante la almacena en una base de datos y la hace disponible para un análisis posterior", explica Luis López Fernández, profesor de Ingeniería Telemática y responsable del proyecto.

Todo este control se verá sujeto a una restricción personal: "Se respeta en todo momento la legalidad y los límites de la intimidad que las personas desean imponer sobre su propia información", asegura el investigador.

La tecnología de Ciber Guardián se basa en dos componentes modulares. En primer lugar un robot de extracción capaz de conectarse a un servidor web y descargar documentos del mismo. El robot podrá recuperar y almacenar textos, imágenes, vídeos o cualquier otro elemento que aparezca en la pantalla de un navegador.

El segundo de los componentes es un módulo inteligente que analiza los textos que se han recuperado para determinar, a partir de las palabras que lo forman y su frecuencia, si el mensaje asociado contiene información relevante para los objetivos del programa. Además, Ciber Guardián puede ser de gran utilidad para ámbitos como la sociología o el marketing.

La aplicación es capaz de reconstruir la estructura de una red y visualizarla mediante un grafo. Éste permitiría analizar aspectos tales como qué roles aparecen en la red, quiénes son los líderes, cómo se propagan la información y los rumores, qué comunidades de interés hay, o de qué maneras evoluciona la estructura de la red ante eventos externos.

 

Fuente:
http://www.lavanguardia.es



Otras noticias de interés:

Detenido el creador de herramienta de creación de virus
La policía británico junto con la Agencia Federal de Investigaciones (FBI) han procedido a arrestar a un joven de 21 años, acusado de crear y expandir el virus Lion (León), que atacó los sistemas informáticos Linux, según informó Reuters....
Hackean la tecnología de streaming de Apple.
El hacker John Le Johansen, popular por haber roto el sistema de encriptación del DVD, vuelve a las andadas. El hacker noruego ha roto el sistema de encriptación "Airport Express", desarrollado por Apple....
Nueva licencia Creative Commons 0 (CC0), sin ninguna restricción
Creative Commons presenta un nuevo tipo de licencia, Creative Commons 0 1.0, que no dispone de ninguna restricción a la hora del uso, es lo que se podría llamar una licencia completamente gratis que permite usar el contenido licenciado sin ningún ...
Lista de Proxy
Sí deseas navegar anónimamente puedes usar alguno de estos proxys....
Microsoft informa de un cambio de configuración para evitar el troyano Download.JECT
A continuación reproducimos el comunicado que Microsoft está haciendo llegar a sus clientes, a través de e-mail y web, en el que se informa de un cambio de configuración que resuelve el reciente ataque contra Internet Explorer conocido como Do...
get GNU/Linux: la comunidad linuxera responde a las afrentas publicitarias de Microsoft
Como respondiendo a las campañas publicitarias contra la adopción de Linux entre empresas y particulares y en favor de Windows que periodicamente lanza Microsoft, un grupo de usuarios de Linux ha lanzado una página web con el objetivo de promover ...
Vulnerabilidad de ejecución de código en Google Picasa
Se ha descubierto una vulnerabilidad en Google Picasa por la que un usuario remoto podría lograr la ejecución de código en el sistema de los usuarios....
La mayoría de las empresas padece lapsos de información
Nueve de cada 10 organizaciones tiene un pobre acceso al flujo de información corporativa, según un informe de Progress Software....
Conexiones de Cobre Para Mejorar el Hardware de Ordenadores
A medida que los ordenadores se vuelven más complicados, se incrementa la demanda de más conexiones entre los chips y la circuitería externa, como por ejemplo entre la placa madre y una tarjeta inalámbrica. Y al volverse más avanzados los circui...
Noticias de celebridades atrae a cybercrooks
El mundo se sorprendió por la noticia de la repentina muerte de Michael Jackson y de la bella actriz Farrah Fawcett. Escritores de malware y los spammers se aprovechan de estas grandes noticias, para comenzar la distribución de descargas maliciosas...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • ciberacoso
  • cifrado
  • computer
  • debian
  • desarrollan
  • detectar
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • herramienta
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • red
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra