Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
24 de Septiembre, 2013    General

¿Cómo detectar la edad real de los usuarios de las redes sociales?

Es fácil mentir al decir cuántos años tenemos. Y lo es más aún en Internet. Dos investigadores españoles trabajan en avances que agudizan, mediante inteligencia artificial, la identificación de la edad real de los usuarios, y que podrían mejorar la protección de los menores en las redes sociales. Se trata de nuevas técnicas que se basan en el análisis facial y textual de los usuarios.

Se sabe, por ejemplo, que en las conversaciones en las que se produce acoso sexual, existe un patrón de comportamiento generalizado en el que, a diferencia de los frecuentes cambios de tema usuales en cualquier otro tipo de chat, el acosador se centra en el aspecto sexual e ignora cualquier intento de su interlocutor de cambiar de conversación. Se sabe, también, que los menores no suelen subir fotos de paisajes a sus perfiles en las redes sociales y que esto es un comportamiento típicamente adulto, aunque quien lo haga afirme, en su perfil, que tiene 14 años.

El Doctor en Matemáticas por la Universidad Complutense de Madrid José María Gómez Hidalgo y el estudiante de Informática Andrés Alfonso Caurcel han sido galardonados con el séptimo Premio Novática por su artículo Avances tecnológicos en la protección del menor en redes sociales. En él abordan este tipo de aspectos.

Ambos han desarrollado, además, junto con un grupo de la Politécnica de Madrid, “unas técnicas basadas en el análisis de cara y del comportamiento sexual tomando como referencia la red Tuenti”, le explica Gómez Hidalgo, que también es director de I+D en Optenet, a TICbeat.

El objetivo de estas investigaciones es “aproximar la edad real de los usuarios y, en el caso de que sean menores o de que sean adultos que establecen contactos con menores, avisar a red social sobre posibles contactos pederastas”.

Los autores del artículo consideran que tiene mucho sentido, dados los avances en tecnología de reconocimiento facial en redes sociales como Facebook, aplicar estas técnicas a la detección de la edad a partir de las imágenes que suben los usuarios de sí mismos, que son muchas. Estos métodos, explica Gómez Hidalgo, estudian los contornos de la cara, como el ancho de la boca, de la mandíbula, el punto intermedio entre las cejas o la punta de la nariz.

El texto Avances tecnológicos en la protección del menor en redes sociales también recuerda que técnicas como el estudio del uso de determinadas palabras y secuencias en chats puede ayudar a establecer la edad de quien las escribe con una precisión de alrededor del 90%.
Hacia una investigación proactiva, y no reactiva

Como indica Gómez Hidalgo, se trata de que las investigaciones sobre comportamientos que puedan poner en peligro a menores sean proactivas, y no reactivas, como sucede ahora. “Las redes sociales”, denuncia, “investigan solo bajo denuncia, y ni siquiera investigan todas las denuncias”. A este respecto sí señala una excepción: la de Tuenti . “Son los más comprometidos hasta donde yo sé”, cuenta, “y colaboran con la Guardia Civil y con la asociación Protégeles”.

La red social española cuenta con un equipo de revisores especializados que se dedican a revisar manualmente perfiles de usuarios a la espera de encontrar comportamientos sospechosos. “Este tipo de cosas”, señala Gómez Hidalgo en referencia a los avances en los que trabaja, “facilitarían su trabajo”. Un sistema automático, añade, “se puede equivocar”. Pero sí puede ahorrar trabajo a la hora de señalar aquellos perfiles que sean sospechosos, para su posterior revisión manual. Es decir, ahorraría la revisión exhaustiva de uno por uno.
La educación es lo primero

Aun así, Gómez Hidalgo recalca que el primer paso en el proceso de protección a los menores reside en la educación, y empieza por los padres, a quienes se debe ayudar a eliminar o, al menos, reducir la brecha de conocimiento que los separa de sus hijos, nativos digitales.

Estos avances deben ejercer de paso intermedio, detalla, de manera que ni los padres deleguen su labor de tutela en los software de control parental ni se vean obligados, una vez que sus hijos tengan cierta edad, a la supervisión continua y exhaustiva de todo lo que hacen en la red, puesto que los menores, recuerda, también tienen derecho a la intimidad.
Fuente: TICbeat

Palabras claves ,
publicado por alonsoclaudio a las 10:29 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad