Si eres un
usuario promedio el único internet del que hablas y conoces es el que usamos a
diario: de fácil acceso, universal, con contenidos controlados hasta cierto
punto, regulaciones, contenidos compartidos con miles y miles de personas que
pueden ser identificadas y localizadas sin mayor inconveniente.
La
totalidad de internet engloba muchos sitios secretos, que la internet pública
no deja ver y es mejor conocida como Dark Web, la internet oscura o la internet
profunda, que alberga comunicaciones y operaciones que van desde grupos
terroristas, empresarios y hasta militares. Esta internet no tiene regulaciones
de ningún tipo por lo que abunda el tráfico de armas, drogas, arte, animales,
personas, etc.
Sin
embargo, no son pocos los Estados que han procurado hacer un seguimiento 7x24
en tiempo real a estas redes para tratar de ver y analizar las transacciones.
Es en esta etapa cuando entra el juego el Big Data, ya que permite el análisis
y seguimiento de grandes cantidades de información y así poder encontrar
patrones de comportamiento fraudulento, pudiendo anticipar o detectar el momento en el que
se realizan las operaciones.
Según los
expertos en analítica de grandes datos, es la única manera en que se pueda
revisar data tan grande, con distintos formatos, diferentes niveles de
seguridad, estructura, en períodos de tiempo razonable, y son procedimientos
que cada día se van afinando para tomar ventaja de las bondades del Big Data y
contribuir al desmantelamiento paulatino de estas redes.
Se conoce
que las organizaciones que hacen vida en la Dark Internet trabajan, en muchos
casos, con tecnología Blockchain (que garantiza la seguridad de las
transacciones entre las partes y hacia terceros), lo cual puede complicar
el acceso de los investigadores a operaciones que están fuera del ámbito legal,
no obstante, investigadores de todo el mundo trabajan en nuevos y sofisticados
motores algorítmicos que junto al Big Data ayudarían a descubrir hechos con
riesgos de ser ilícitos para que de inmediato se levante un alerta a las
autoridades. Igualmente, se está trabajando en nuevas formas de identificación
y localización de los servidores y equipos desde donde salen estas operaciones.
Redactado
con contenido de ABC.es y otros.
No hay comentarios:
Publicar un comentario