Desarrollan una herramienta para detectar el ciberacoso en la Red


El Ciber Guardián es capaz de comportarse como una persona que navega por internet y que cuando encuentra información la almacena en una base de datos y la hace disponible para un análisis posterior





Atajar fenómenos como el ciberacoso o analizar la propagación de rumores en la red es el objetivo de los investigadores del Laboratorio de Algoritmia Distribuida y Redes (LADyR) de la Universidad Rey Juan Carlos.

Para ello han desarrollado Ciber Guardián, una aplicación capaz de conectarse a una red social y extraer automáticamente información de las páginas web. "Esta herramienta es capaz de comportarse como una persona que navega por internet y que cuando encuentra información interesante la almacena en una base de datos y la hace disponible para un análisis posterior", explica Luis López Fernández, profesor de Ingeniería Telemática y responsable del proyecto.

Todo este control se verá sujeto a una restricción personal: "Se respeta en todo momento la legalidad y los límites de la intimidad que las personas desean imponer sobre su propia información", asegura el investigador.

La tecnología de Ciber Guardián se basa en dos componentes modulares. En primer lugar un robot de extracción capaz de conectarse a un servidor web y descargar documentos del mismo. El robot podrá recuperar y almacenar textos, imágenes, vídeos o cualquier otro elemento que aparezca en la pantalla de un navegador.

El segundo de los componentes es un módulo inteligente que analiza los textos que se han recuperado para determinar, a partir de las palabras que lo forman y su frecuencia, si el mensaje asociado contiene información relevante para los objetivos del programa. Además, Ciber Guardián puede ser de gran utilidad para ámbitos como la sociología o el marketing.

La aplicación es capaz de reconstruir la estructura de una red y visualizarla mediante un grafo. Éste permitiría analizar aspectos tales como qué roles aparecen en la red, quiénes son los líderes, cómo se propagan la información y los rumores, qué comunidades de interés hay, o de qué maneras evoluciona la estructura de la red ante eventos externos.

 

Fuente:
http://www.lavanguardia.es



Otras noticias de interés:

Un Joven Hackers! divulgó las clalve de acceso a Internet de miles de brasileños
Una joven hackers descubrió y divulgó a través de Internet las claves de acceso a la red de computadoras de 152.892 internautas brasileños, informó hoy la revista Epoca. Las informaciones divulgadas por la hacker, que se identificó como ...
Vulnerabilidad SQL Injection en PostNuke
Pokleyzz ha divulgado dos vulnerabilidades en PostNuke, en la cual se puede hacer SQL Injection cpor personas maiciosas. La parámetro INPUT del sif en modules/NS-Comments/index.php no verifica correctamente antes de que se use el QUERY ...
Denegación de servicio en Exchange 2000
Microsoft informó sobre una vulnerabilidad en Exchange 2000 que posibilita que, mediante un mensaje mal construido, se produzca -de forma temporal- una denegación de servicio del servidor de correo. En consecuencia, la compañía ofrece el parche n...
Vulnerabilidad en pila TCP afecta a Windows y Linux
Han sido reportadas como vulnerables a ataques de denegación de servicio (DoS), implementaciones de la pila de protocolos TCP proporcionadas por múltiples vendedores....
Artículo y video sobre malware en Redes Sociales
Una tendencia marcada sobre finales del año anterior, fue la utilización de redes sociales para propagar malware. Tal fue el caso de los falsos perfiles en Hi5, FaceBook, Twitter y Myspace; y la utilización de Clickjacking también en Twitter....
El derecho al olvido en internet
La Comisión Europea presentó una norma para garantizar el derecho al olvido en las redes sociales, lo que permitirá a los usuarios exigir a empresas como Facebook que borren completamente sus datos personales o fotos cuando se den de baja en el se...
China parece haber bloqueado el buscador Google
China parece haber bloqueado el buscador líder en Internet, Google, continuando con unas medidas de presión y censura sobre los contenidos que circulan en la red. La noticia llega antes de un congreso del Partido Comunista Chino que tendrá lugar e...
Linux recibe el apoyo de Google.
Google, el buscador más popular de Internet se ha decantado en favor del sistema operativo Linux durante una conferencia en la reciente LinuxWorld....
Congreso de Software Libre en Colombia
Los Días 25 26 y 27 de octubre se realizará el primer Congreso de Software Libre de Colombia; con la asistencia de legaciones de Venezuela, Panamá y Chile; la delegación de los Colegios Privados de Colombia, la Federación Nacional de Colegios Re...
Vulnerabilidad en IE al usar cualquier objeto COM
Según una alerta publicada por el US-CERT, Microsoft Internet Explorer (IE), puede intentar utilizar objetos COM que no están destinados para ser empleados en el navegador. Esto puede provocar una variedad de comportamientos no deseados en ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • ciberacoso
  • cifrado
  • computer
  • debian
  • desarrollan
  • detectar
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • herramienta
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • red
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra