Desarrollan una herramienta para detectar el ciberacoso en la Red


El Ciber Guardián es capaz de comportarse como una persona que navega por internet y que cuando encuentra información la almacena en una base de datos y la hace disponible para un análisis posterior





Atajar fenómenos como el ciberacoso o analizar la propagación de rumores en la red es el objetivo de los investigadores del Laboratorio de Algoritmia Distribuida y Redes (LADyR) de la Universidad Rey Juan Carlos.

Para ello han desarrollado Ciber Guardián, una aplicación capaz de conectarse a una red social y extraer automáticamente información de las páginas web. "Esta herramienta es capaz de comportarse como una persona que navega por internet y que cuando encuentra información interesante la almacena en una base de datos y la hace disponible para un análisis posterior", explica Luis López Fernández, profesor de Ingeniería Telemática y responsable del proyecto.

Todo este control se verá sujeto a una restricción personal: "Se respeta en todo momento la legalidad y los límites de la intimidad que las personas desean imponer sobre su propia información", asegura el investigador.

La tecnología de Ciber Guardián se basa en dos componentes modulares. En primer lugar un robot de extracción capaz de conectarse a un servidor web y descargar documentos del mismo. El robot podrá recuperar y almacenar textos, imágenes, vídeos o cualquier otro elemento que aparezca en la pantalla de un navegador.

El segundo de los componentes es un módulo inteligente que analiza los textos que se han recuperado para determinar, a partir de las palabras que lo forman y su frecuencia, si el mensaje asociado contiene información relevante para los objetivos del programa. Además, Ciber Guardián puede ser de gran utilidad para ámbitos como la sociología o el marketing.

La aplicación es capaz de reconstruir la estructura de una red y visualizarla mediante un grafo. Éste permitiría analizar aspectos tales como qué roles aparecen en la red, quiénes son los líderes, cómo se propagan la información y los rumores, qué comunidades de interés hay, o de qué maneras evoluciona la estructura de la red ante eventos externos.

 

Fuente:
http://www.lavanguardia.es



Otras noticias de interés:

Inician en Venezuela la formación de programadores de software
El curso piloto comenzará en aulas de la Universidad Marítima del Caribe en Catia La Mar, Estado Vargas y en el Colegio de Ingeniero de Caracas, allí estará un primer grupo de 96 alumnos, quienes salieron exitosos de la prueba de admisión e inic...
Como reconocer si su ordenador se encuentra en una botnet
Una botnet o red bot, es una red de máquinas zombies que realizan acciones programadas remotamente por un atacante externo. ...
Mozilla corrige 30 vulnerabilidades
En sus últimas versiones (la 15 para Thunderbird y Firefox y la 2.12 para Seamonkey), la fundación Mozilla ha corregido 31 vulnerabilidades repartidas en 16 boletines para sus productos. Además, en esta versión introduce las actualizaciones sile...
La nueva trampa de Java
La demanda iniciada por ORACLE contra Google donde se argumenta que el sistema operativo Android viola patentes propiedad de ORACLE, muestra una debilidad de lo que usualmente muchos en la comunidad (incluyendome) consideramos software libre....
El bug de Acrobat PDF
Varios lectores han acertado al extraer la principal consecuencia que puede derivarse de la prueba de concepto publicada ayer en Kriptópolis: un mecanismo de protección de documentos (DRM) que depende de cómo se implemente en cada lector es un mec...
Sun ofrece Java bajo licencia GPL
Sun ha hecho disponible el núcleo de su plataforma Java como software libre. La apertura de Java era algo esperado desde hace tiempo, pero la licencia de código abierto elegida, GPL, ha sorprendido a muchos, dada la trayectoria hasta ahora seguida ...
Activar los killbits y el índice de explotabilidad, novedades en los boletines de Microsoft
Microsoft está siguiendo una nueva política con la que intenta mejorar sus boletines de seguridad. Este mes ha introducido un nuevo valor llamado índice de explotabilidad (exploitability index) que indica las posibilidades de que se cree un exploi...
Ellison: "Linux relevará a Windows"
El presidente de Oracle, Larry Ellison, considera que los días de Windows están contados y que el futuro pertenece a Linux. En una conferencia realizada por Oracle el martes 1 de abril, Ellison habló con entusiasmo sobre los problemas que Microsof...
Diversos problemas de seguridad en el navegador Opera
La versión 9.61 del navegador Opera corrige tres vulnerabilidades que podrían ser aprovechadas por un atacante remoto para perpetrar ataques de cross-site scripting, saltarse restricciones de seguridad o revelar información sensible en un sistema ...
Vulnerabilidad en la librería FLAC afecta al reproductor Winamp
Se ha identificado una vulnerabilidad en la librería FLAC (Free Lossless Audio Codec) que puede ser aprovechada por atacantes remotos para hacerse con un sistema vulnerable. Afecta a numerosos programas que utilizan la librería para reproducir soni...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • ciberacoso
  • cifrado
  • computer
  • debian
  • desarrollan
  • detectar
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • herramienta
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • red
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra