Joomla TemplatesWeb HostingFree Money
Visite Nuestros Portales Especializados
Empresas, Productos, Marcas, Cultura, Salud, Industria de la hospitalidad, Deportes Tecnología, Telecomunicaciones EconomiayMercados.com Libros Canal de YouTube Síganos en Twitter Estamos en Facebook

Home » Opinión- » Columnista » Big Data en la lucha contra el terrorismo

Calendario Colombia

Calendario Colombia 2021



Calendario Colombia 2022

Evaluación de Productos

Guía para Periodistas

Privacidad
en
Internet
para
Periodistas
Por Michael Dagan

 Privacidad en internet para periodistas
Lectura Sin Costo
Edición en Línea
En Español

Facebook

Hora Legal en Colombia

 
Big Data en la lucha contra el terrorismo
Opinión
Lunes, 06 de Abril de 2015 13:00

Marcelo Neves, Unisys
Marcelo Neves, Latin America Security, Public Safety & Justice Solutions Director for Unisys

Cada vez es más importante y vital para las agencias de inteligencia el poder analizar la información en tiempo real.

Big Data en la lucha contra el terrorismo
Por Marcelo Neves, Latin America Security, Public Safety & Justice Solutions Director for Unisys
A raíz de los recientes acontecimientos en Copenhague y París, la amenaza del terrorismo está de nuevo en la mente de las personas y en la agenda de las autoridades, tanto en el mundo físico como en el virtual. Gracias a Internet, las comunicaciones y los contenidos terroristas, ahora son más accesibles que nunca, lo que representa el riesgo de que los jóvenes se alisten en las filas de los radicales de manera online.

Las autoridades europeas están trabajando para prevenir esto, pero enfrentan tremendos desafíos los cuales incluyen acceso a inteligencia y la capacidad de convertir inmensos volúmenes de datos de múltiples fuentes en conocimiento procesable.

Otro reto que se presenta está relacionado con las diferentes legislaciones de cada país acerca de qué puede ser compartido con otros países y qué puede ser usado en la corte. En Estados Unidos, el Presidente Obama recientemente firmó una orden ejecutiva solicitando que los países compartan información de inteligencia de ciber-amenazas unos con otros, para que el gobierno de los EE.UU. pueda combatir el robo y el terrorismo cibernéticos.

Pero existen problemas que acorralan el hecho de compartir inteligencia - proteger a los individuos que realizan la labor de inteligencia y el acto mismo de compartir inteligencia entre dos países. Es importante que las autoridades establezcan un círculo de confianza - aunque el problema con esto es lograr asegurar y garantizar que los datos compartidos no estarán en riesgo. Es por esto que los gobiernos necesitan llegar al balance correcto, entre protección de datos y libertad de información.

Conforme se recopilan inmensas cantidades de datos acerca de comportamiento terrorista, se vuelve cada vez más importante y vital para las agencias de inteligencia el poder analizar esta información en tiempo real. Las fuentes de datos incluyen comportamientos tales como la participación en conversaciones extremistas online, asociación con personas o instituciones con tendencias extremistas, retiro de actividades y eventos convencionales, viajes hacia áreas de conflicto y compras inusuales. En ocasiones los terroristas coquetean con jóvenes impresionables y vulnerables, y se aprovechan de sus experiencias de abuso racial para ponerlos en contra de personas de países o religiones diferentes. El desafío que enfrentan las fuerzas anti-terroristas es el de vincular estos diferentes comportamientos, y analizarlos para identificar patrones a partir de los datos conservados a lo largo de múltiples sistemas dispares.

Para vincular estas inmensas cantidades de datos, se debe implementar un análisis de Big Data altamente efectivo para encontrar patrones, con la finalidad de informar mejor a los encargados de diseñar las políticas de acciones terroristas y proteger a la población. Los análisis de datos predictivos también representan un área creciente de operaciones anti-terroristas. La meta es facultar a las agencias para identificar patrones de comportamientos y detectar riesgos antes de que sucedan los incidentes.

Pero hoy en día, muchas agencias no pueden darle sentido a la gran cantidad de datos con los que cuentan. En algunas ocasiones no se detectan las relaciones con grupos que conspiran. Por ejemplo, existe el caso de tres chicas estudiantes de Londres que se cree viajaron a Siria para unirse a Isis, y que pudo haber sido prevenido. Una de las chicas tuvo un intercambio de mensajes en Twitter con otra chica que ya era conocida de las autoridades por haber visitado Siria para unirse a Isis. Esto es algo que se debió haber detectado desde antes de que salieran del país.

Una solución efectiva que ha sido desarrollada opera en un modelo de datos del tipo POLE (Persona, Objeto, Locación y Evento) para el almacenamiento y registro de incidentes y entidades. El modelo POLE permite que las entidades puedan ser registradas en el sistema una vez. Sin embargo, las entidades registradas pueden ser vinculadas a otras entidades y eventos tantas veces como sea necesario, construyendo un perfil completo y una red de asociaciones de las personas monitoreadas, a las cuales se puede acceder de forma rápida debido a que la actualización de información se hace de forma automática y en tiempo real.

Mientras que compartir información e inteligencia entre países no es una práctica tan común como debería ser, ahora existen tecnologías que facilitan esta investigación guiada por inteligencia, mejorando el análisis de datos y la colaboración, y permitiendo a las agencias prevenir mejor y detectar las amenazas a la seguridad nacional.

Las áreas claves donde la lucha contra el terrorismo debe enfocarse son en compartir datos de una manera responsable, adoptando las tecnologías adecuadas para análisis predictivos y en tiempo real y emplear esto para tomar conocimiento procesable de vastas cantidades de datos producidos. El emprender estos pasos asegurará que las autoridades puedan seguir el rastro de los terroristas online y offline.

Foto Unisys

 

Derechos Reservados - MarcasyMercadosIT.com - 2007-2020 - Designed By Joomla