Big Data en la lucha contra el terrorismo

Marcelo Neves, Latin America Security, Public Safety & Justice Solutions Director for Unisys
Las áreas claves donde la lucha contra el terrorismo debe enfocarse son en compartir datos de una manera responsable, adoptando las tecnologías adecuadas para análisis predictivos y en tiempo real y emplear esto para tomar conocimiento procesable de vastas cantidades de datos producidos.



Por Marcelo Neves, Latin America Security, Public Safety & Justice Solutions Director for Unisys

A raíz de los recientes acontecimientos en Copenhague y París, la amenaza del terrorismo está de nuevo en la mente de las personas y en la agenda de las autoridades, tanto en el mundo físico como en el virtual. Gracias a Internet, las comunicaciones y los contenidos terroristas, ahora son más accesibles que nunca, lo que representa el riesgo de que los jóvenes se alisten en las filas de los radicales de manera online.

Las autoridades europeas están trabajando para prevenir esto, pero enfrentan tremendos desafíos los cuales incluyen acceso a inteligencia y la capacidad de convertir inmensos volúmenes de datos de múltiples fuentes en conocimiento procesable.

Otro reto que se presenta está relacionado con las diferentes legislaciones de cada país acerca de qué puede ser compartido con otros países y qué puede ser usado en la corte. En Estados Unidos, el Presidente Obama recientemente firmó una orden ejecutiva solicitando que los países compartan información de inteligencia de ciber-amenazas unos con otros, para que el gobierno de los EE.UU. pueda combatir el robo y el terrorismo cibernéticos. 

Pero existen problemas que acorralan el hecho de compartir inteligencia - proteger a los individuos que realizan la labor de inteligencia y el acto mismo de compartir inteligencia entre dos países. Es importante que las autoridades establezcan un círculo de confianza - aunque el problema con esto es lograr asegurar y garantizar que los datos compartidos no estarán en riesgo. Es por esto que los gobiernos necesitan llegar al balance correcto, entre protección de datos y libertad de información.

Conforme se recopilan inmensas cantidades de datos acerca de comportamiento terrorista, se vuelve cada vez más importante y vital para las agencias de inteligencia el poder analizar esta información en tiempo real. Las fuentes de datos incluyen comportamientos tales como la participación en conversaciones extremistas online, asociación con personas o instituciones con tendencias extremistas, retiro de actividades y eventos convencionales, viajes hacia áreas de conflicto y compras inusuales.  En ocasiones los terroristas coquetean con jóvenes impresionables y vulnerables, y se aprovechan de sus experiencias de abuso racial para ponerlos en contra de personas de países o religiones diferentes. El desafío que enfrentan las fuerzas anti-terroristas es el de vincular estos diferentes comportamientos, y analizarlos para identificar patrones a partir de los datos conservados a lo largo de múltiples sistemas dispares.  

Para vincular estas inmensas cantidades de datos, se debe implementar un análisis de Big Data altamente efectivo para encontrar patrones, con la finalidad de informar mejor a los encargados de diseñar las políticas de acciones terroristas y proteger a la población. Los análisis de datos predictivos también representan un área creciente de operaciones anti-terroristas. La meta es facultar a las agencias para identificar patrones de comportamientos y detectar riesgos antes de que sucedan los incidentes. 

Pero hoy en día, muchas agencias no pueden darle sentido a la gran cantidad de datos con los que cuentan. En algunas ocasiones no se detectan las relaciones con grupos que conspiran. Por ejemplo, existe el caso de tres chicas estudiantes de Londres que se cree viajaron a Siria para unirse a Isis, y que pudo haber sido prevenido. Una de las chicas tuvo un intercambio de mensajes en Twitter con otra chica que ya era conocida de las autoridades por haber visitado Siria para unirse a Isis. Esto es algo que se debió haber detectado desde antes de que salieran del país.

Una solución efectiva que ha sido desarrollada opera en un modelo de datos del tipo POLE (Persona, Objeto, Locación y Evento) para el almacenamiento y registro de incidentes y entidades. El modelo POLE permite que las entidades puedan ser registradas en el sistema una vez. Sin embargo, las entidades registradas pueden ser vinculadas a otras entidades y eventos tantas veces como sea necesario, construyendo un perfil completo y una red de asociaciones de las personas monitoreadas, a las cuales se puede acceder de forma rápida debido a que la actualización de información se hace de forma automática y en tiempo real.

Mientras que compartir información e inteligencia entre países no es una práctica tan común como debería ser, ahora existen tecnologías que facilitan esta investigación guiada por inteligencia, mejorando el análisis de datos y la colaboración, y permitiendo a las agencias prevenir mejor y detectar las amenazas a la seguridad nacional.

Las áreas claves donde la lucha contra el terrorismo debe enfocarse son en compartir datos de una manera responsable, adoptando las tecnologías adecuadas para análisis predictivos y en tiempo real y emplear esto para tomar conocimiento procesable de vastas cantidades de datos producidos. El emprender estos pasos asegurará que las autoridades puedan seguir el rastro de los terroristas online y offline.

TODO EN UNO.NET

Queremos darle a conocer nuestra EMPRESA creada en 1995. Todo En Uno.Net S.A.S es fundadora de la Organización Empresarial Todo En Uno.NET. Todo En Uno.Net S.A.S. es una empresa especializada en brindar CONSULTORIAS Y COMPAÑAMIENTO en el área tecnológica y administrativa basándonos en la última información tecnológica y de servicios del mercado, además prestamos una consultoría integral en varias áreas como son: CONSULTORIAS TECNOLOGICAS, CONSULTORIAS EMPRESARIALES, CONSULTORIA MERCADEO TECNOLÓGICO, CONSULTORIA EN TRATAMIENTO DE DATOS PERSONALES, Y con todos nuestros aliados en la organización TODO EN UNO.NET

Publicar un comentario

Esperamos sus comentarios

Artículo Anterior Artículo Siguiente