Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
02 de Septiembre, 2014    General

Herramienta que identifica los rostros de los niños víctimas pedofilia

El Instituto Nacional de las Tecnologías de la Comunicación (INTECO), con sede en León, ha elaborado un programa informático de reconocimiento de rostros en imágenes digitales en las que aparecen menores víctimas de pornografía infantil o pederastia para favorecer su identificación.

El proceso implica un trabajo para "mejorar herramientas" que permitan el tratamiento automatizado de imágenes pedófilas para "agilizar" la identificación de menores en la investigación policial, según ha explicado en una entrevista con Efe el director del INTECO, Miguel Rego.

Además, desde el pasado mes de junio, dos agentes de Policía se han incorporado a la plantilla, en el marco de un convenio con el Ministerio del Interior, para la investigación de este tipo de casos de abusos a menores.

Rego ha señalado que el trabajo de INTECO se circunscribe en este sentido en el desarrollo de esas herramientas que permitan confeccionar "grandes volúmenes de información", algo también llamado "minería de datos", como información útil para que pueda ser utilizada por la Policía en sus investigaciones.
Se trata de programas informáticos que también pretenden prestar apoyo en el análisis forense o en la recolección de evidencias que puedan servir como pruebas en un proceso de investigación.
Sin embargo, ha indicado que el instituto público trabaja en este sentido “en una doble vertiente” que, además, pasa por la colaboración para contribuir a la "concienciación y formación" de los menores en un programa liderado por el Ministerio del Interior, que toma forma física en León en la Oficina de Seguridad del Internauta.

"Estamos concienciados en alertar sobre los riesgos y trasladar a los menores buenas prácticas", asegura el director del Instituto Nacional de las Tecnologías de la Comunicación.

Fuente: EFE
Palabras claves , ,
publicado por alonsoclaudio a las 21:31 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad