viernes, 23 de septiembre de 2016

Contra el Dark Web: Big Data

Si eres un usuario promedio el único internet del que hablas y conoces es el que usamos a diario: de fácil acceso, universal, con contenidos controlados hasta cierto punto, regulaciones, contenidos compartidos con miles y miles de personas que pueden ser identificadas y localizadas sin mayor inconveniente.

La totalidad de internet engloba muchos sitios secretos, que la internet pública no deja ver y es mejor conocida como Dark Web, la internet oscura o la internet profunda, que alberga comunicaciones y operaciones que van desde grupos terroristas, empresarios y hasta militares. Esta internet no tiene regulaciones de ningún tipo por lo que abunda el tráfico de armas, drogas, arte, animales, personas, etc.

Sin embargo, no son pocos los Estados que han procurado hacer un seguimiento 7x24 en tiempo real a estas redes para tratar de ver y analizar las transacciones. Es en esta etapa cuando entra el juego el Big Data, ya que permite el análisis y seguimiento de grandes cantidades de información y así poder encontrar patrones de comportamiento fraudulento, pudiendo anticipar o detectar el momento en el que se realizan las operaciones.

Según los expertos en analítica de grandes datos, es la única manera en que se pueda revisar data tan grande, con distintos formatos, diferentes niveles de seguridad, estructura, en períodos de tiempo razonable, y son procedimientos que cada día se van afinando para tomar ventaja de las bondades del Big Data y contribuir al desmantelamiento paulatino de estas redes.

Se conoce que las organizaciones que hacen vida en la Dark Internet trabajan, en muchos casos, con tecnología Blockchain (que garantiza la seguridad de las transacciones entre  las partes y hacia terceros), lo cual puede complicar el acceso de los investigadores a operaciones que están fuera del ámbito legal, no obstante, investigadores de todo el mundo trabajan en nuevos y sofisticados motores algorítmicos que junto al Big Data ayudarían a descubrir hechos con riesgos de ser ilícitos para que de inmediato se levante un alerta a las autoridades. Igualmente, se está trabajando en nuevas formas de identificación y localización de los servidores y equipos desde donde salen estas operaciones.


Redactado con contenido de ABC.es y otros.

No hay comentarios:

Publicar un comentario