{"id":5818,"date":"2015-04-17T13:55:37","date_gmt":"2015-04-17T13:55:37","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=5818"},"modified":"2020-02-26T17:28:14","modified_gmt":"2020-02-26T15:28:14","slug":"big-data-forensics","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/big-data-forensics\/5818\/","title":{"rendered":"C\u00f3mo el big data ayuda a capturar a los criminales"},"content":{"rendered":"<p>Las t\u00e9cnicas del big data se utilizan para solucionar numerosos problemas: para <a href=\"http:\/\/www.globalengage.co.uk\/precision\/Zach.pdf\" target=\"_blank\" rel=\"noopener nofollow\">curar enfermedades raras<\/a>, <a href=\"http:\/\/ensia.com\/features\/can-big-data-save-the-last-of-indias-wild-tigers\/\" target=\"_blank\" rel=\"noopener nofollow\">capturar a cazadores furtivos en la India<\/a> o saber cu\u00e1l es <a href=\"https:\/\/www.kaspersky.es\/blog\/10-proyectos-geniales-de-big-data\/5718\/\" target=\"_blank\" rel=\"noopener\">la mejor \u00e9poca para podar los \u00e1rboles en Nueva York<\/a>. Las aseguradoras usan el big data para <a href=\"http:\/\/www.businessinsurance.com\/article\/99999999\/NEWS040105\/399999705?tags=%257C59%257C331%257C76\" target=\"_blank\" rel=\"noopener nofollow\">facilitar un precio m\u00e1s acertado<\/a>; los bancos, las industrias y las cadenas comerciales \u2013 para mejorar el \u00edndice de producci\u00f3n e incrementar las ventas; la polic\u00eda y los especialistas en seguridad \u2013 para capturar a criminales. En este post vamos a hablar sobre \u00e9ste \u00faltimo.<\/p>\n<p>Los criminalistas est\u00e1n seguros de que el <a href=\"http:\/\/www.policeone.com\/police-products\/software\/Data-Information-Sharing-Software\/articles\/6396543-How-Big-Data-is-helping-law-enforcement\/\" target=\"_blank\" rel=\"noopener nofollow\">crimen tiene sus propios patrones<\/a>, como cualquier otro tipo de actividad humana. Mientras que resulta dif\u00edcil pronosticar el comportamiento individual, los analistas pueden predecir la reacci\u00f3n de grupos espec\u00edficos con considerable precisi\u00f3n.<\/p>\n<p>Aunque los usuarios medios desconocen el gran potencial del big data, discuten sus beneficios o tienen miedo de <a href=\"http:\/\/www.libsdebunked.com\/gun-control\/marc-parrish-big-data\/\" target=\"_blank\" rel=\"noopener nofollow\">la vigilancia del Gran Hermano<\/a>. Los analistas est\u00e1n estudiando este tema en profundidad para diferenciar las se\u00f1ales falsas de las que son realmente peligrosas, por ejemplo, para <a href=\"http:\/\/deloitte.wsj.com\/riskandcompliance\/2014\/03\/31\/managing-the-risks-of-financial-crime-and-the-role-of-big-data\/\" target=\"_blank\" rel=\"noopener nofollow\">evitar los cr\u00edmenes financieros<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">10 proyectos curiosos que usan <a href=\"https:\/\/twitter.com\/hashtag\/BigData?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#BigData<\/a> que te sorprender\u00e1n <a href=\"https:\/\/t.co\/OTIFtWKORp\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/OTIFtWKORp<\/a> <a href=\"http:\/\/t.co\/q9m4Qz0RDn\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/q9m4Qz0RDn<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/589054566857121792?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 17, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>A veces la polic\u00eda utiliza el big data para lidiar con la informaci\u00f3n de una forma m\u00e1s efectiva, por ejemplo para <a href=\"http:\/\/www.networkworld.com\/article\/2686051\/big-data-business-intelligence\/predicting-crime-with-big-data-welcome-to-minority-report-for-real.html\" target=\"_blank\" rel=\"noopener nofollow\">detectar las \u00e1reas m\u00e1s peligrosas de una ciudad<\/a>. Echa un vistazo a este mapa de Londres con los puntos conflictivos marcados en rojos:<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/04\/05220053\/17-04-2015-14-54-33.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-5925\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/04\/05220053\/17-04-2015-14-54-33.jpg\" alt=\"Londra\" width=\"737\" height=\"601\"><\/a><\/p>\n<p>De hecho, en <a href=\"http:\/\/www.geekwire.com\/2014\/big-data-meets-crime-fighting-seattle-police-launch-seastat-quickly-pinpoint-crime-hotspots\/\" target=\"_blank\" rel=\"noopener nofollow\">los departamentos de polic\u00eda de Seattle, Nueva York y Los \u00c1ngeles se utilizan soluciones de seguridad similares<\/a>. Esta \u00faltima acaba de declarar una <a href=\"http:\/\/www.alleywatch.com\/2014\/08\/catch-me-if-you-can-big-data-and-crime-prevention\/\" target=\"_blank\" rel=\"noopener nofollow\">mejora significativa de actuaci\u00f3n<\/a> que incluye un descenso del 33% en robos, una disminuci\u00f3n del 21% en cr\u00edmenes violentos y una reducci\u00f3n del 12% en delitos de propiedad.<\/p>\n<p>La alta tecnolog\u00eda ayuda a la polic\u00eda a tomar medidas incluso antes de las llamadas al 911. Cada dato es valioso: fotograf\u00edas, actualizaciones y registros en Facebook y otras redes sociales, estad\u00edsticas de asistencia de los alumnos de los colegios locales, resultados m\u00e9dicos, datos de compra, grabaciones de c\u00e1maras p\u00fablicas de vigilancia, etc.<\/p>\n<p>Adem\u00e1s, <a href=\"http:\/\/www.bbc.com\/news\/business-26520013\" target=\"_blank\" rel=\"noopener nofollow\">el an\u00e1lisis de los datos ayuda a los polic\u00edas a determinar varias tendencias<\/a>, por ejemplo, el hecho de que los criminales usen armas y balas de forma extendida como moneda de cambio. Las redes sociales en las que los mismos criminales suben contenido importante se convierten en una fuente de informaci\u00f3n muy valiosa, especialmente <a href=\"http:\/\/mashable.com\/2012\/12\/12\/crime-social-media\/\" target=\"_blank\" rel=\"noopener nofollow\">Facebook<\/a> e <a href=\"http:\/\/thinkprogress.org\/justice\/2015\/02\/10\/3621242\/teen-arrested-murder-allegedly-taking-snapchat-selfie-victim\/\" target=\"_blank\" rel=\"noopener nofollow\">Instagram<\/a>.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/tEkVbqk_kkE?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Los expertos dicen que los sistemas de an\u00e1lisis pueden ayudar con \u00e9xito a predecir la delincuencia callejera, como el robo de autom\u00f3viles y los homicidios. Tambi\u00e9n sirven para predecir el vandalismo callejero y los actos de terrorismo.<\/p>\n<p><a href=\"http:\/\/www.strictlyvc.com\/2014\/12\/09\/data-detectives-seek-15-million-series-b-funding\/\" target=\"_blank\" rel=\"noopener nofollow\">Forensic Logic<\/a> ayud\u00f3 a la polic\u00eda a <a href=\"http:\/\/theinstitute.ieee.org\/technology-focus\/technology-topic\/the-future-of-crime-prevention\" target=\"_blank\" rel=\"noopener nofollow\">detectar varios criminales fugitivos<\/a>. Los expertos de la compa\u00f1\u00eda combinaron informaci\u00f3n de las bases de datos de 80 ciudades del condado de Los \u00c1ngeles y descubrieron que los criminales se mov\u00edan en la clandestinidad de una comisar\u00eda a otra.<\/p>\n<p>Un equipo de expertos del Departamento de Criminolog\u00eda de la Universidad de Pensilvania desarroll\u00f3 un algoritmo basado en una variedad de informaci\u00f3n, incluyendo informes de las comisar\u00edas locales. La polic\u00eda usa estos datos para <a href=\"http:\/\/theinstitute.ieee.org\/technology-focus\/technology-topic\/the-future-of-crime-prevention\" target=\"_blank\" rel=\"noopener nofollow\">detectar posibles v\u00edctimas<\/a> de homicidio y as\u00ed alertar a las personas que est\u00e1n en riesgo.<\/p>\n<p>Probablemente, la compa\u00f1\u00eda m\u00e1s conocida que desarrolla soluciones para la predicci\u00f3n de cr\u00edmenes es Palantir, que recientemente ha sustituido los servicios del gobierno por el mercado comercial.<\/p>\n<p>El software de Palantir puede trabajar con mucha informaci\u00f3n desordenada: datos de ADN y grabaciones de audio y v\u00eddeo de diferentes fuentes (incluyendo grabaciones de c\u00e1maras p\u00fablicas de vigilancia), registros de matr\u00edculas de coches para monitorizarlos y otras muchas opciones globales.<\/p>\n<p>Esta soluci\u00f3n ya se utiliz\u00f3 para <a href=\"http:\/\/theinstitute.ieee.org\/technology-focus\/technology-topic\/the-future-of-crime-prevention\" target=\"_blank\" rel=\"noopener nofollow\">prevenir ataques de terrorismo<\/a> en varios pa\u00edses. Tambi\u00e9n se utiliz\u00f3 en Afganist\u00e1n para <a href=\"http:\/\/www.forbes.com\/fdc\/welcome_mjx.shtml\" target=\"_blank\" rel=\"noopener nofollow\">predecir ataques insurgentes<\/a>. Adem\u00e1s, este software <a href=\"http:\/\/www.forbes.com\/sites\/andygreenberg\/2013\/08\/14\/agent-of-intelligence-how-a-deviant-philosopher-built-palantir-a-cia-funded-data-mining-juggernaut\/\" target=\"_blank\" rel=\"noopener nofollow\">localiz\u00f3 con \u00e9xito a los miembros de una banda mexicana de narcotr\u00e1fico<\/a> que mataron un agente de aduana americano.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Palantir is currently raising a round that could total $400 million at a valuation of around $15 billion: <a href=\"http:\/\/t.co\/dnehSntPk8\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/dnehSntPk8<\/a><\/p>\n<p>\u2014 Forbes (@Forbes) <a href=\"https:\/\/twitter.com\/Forbes\/status\/557412707763486720?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 20, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Ha solucionado muchos otros casos, por ejemplo localiz\u00f3 a hackers que hab\u00edan instalado spyware en el ordenador del Dalai Lama. Un caso no tan pretencioso pero muy importante, es que Palantir ayud\u00f3 a <a href=\"http:\/\/www.forbes.com\/fdc\/welcome_mjx.shtml\" target=\"_blank\" rel=\"noopener nofollow\">capturar a un acosador de menores<\/a> una hora despu\u00e9s de que se produjera el abuso. El software lo detect\u00f3 en el registro de grabaciones de las c\u00e1maras p\u00fablicas de vigilancia de Nueva York.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>C\u00f3mo el #BigData ayuda a capturar a los #criminales<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FnxP7&amp;text=C%C3%B3mo+el+%23BigData+ayuda+a+capturar+a+los+%23criminales\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><a href=\"http:\/\/www.forbes.com\/sites\/andygreenberg\/2013\/08\/14\/agent-of-intelligence-how-a-deviant-philosopher-built-palantir-a-cia-funded-data-mining-juggernaut\/\" target=\"_blank\" rel=\"noopener nofollow\">Forbes escribe<\/a> que Alex Carp, CEO de Palantir, valora la privacidad. Pero ahora no tiene elecci\u00f3n ya que Mike, un musculoso guardaespaldas, le sigue a todas partes. Mike protege a Carp de los extremistas que le han enviado amenazas de muerte y te\u00f3ricos de la conspiraci\u00f3n, esquizofr\u00e9nicos y otro tipo de personas que invaden su privacidad. Este es el precio del \u00e9xito, y uno enorme ya que, presuntamente, Palantir tambi\u00e9n ayud\u00f3 a las autoridades a localizar a Osama bin Laden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El big data ayuda a capturar a los acosadores de menores, narcotraficantes y terroristas, y presuntamente tambi\u00e9n ayud\u00f3 a localizar a Bin Laden. <\/p>\n","protected":false},"author":522,"featured_media":5822,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,6],"tags":[1218,1198,122,220,484,61],"class_list":{"0":"post-5818","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-analistas","10":"tag-big-data","11":"tag-hackers","12":"tag-privacidad","13":"tag-proteccion","14":"tag-seguridad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/big-data-forensics\/5818\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/big-data-forensics\/5281\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/big-data-forensics\/5651\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/big-data-forensics\/5910\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/big-data-forensics\/7544\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/big-data-forensics\/8300\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/big-data-forensics\/7382\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/big-data-forensics\/7544\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/big-data-forensics\/8300\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/big-data-forensics\/8300\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/analistas\/","name":"analistas"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/5818","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=5818"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/5818\/revisions"}],"predecessor-version":[{"id":21790,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/5818\/revisions\/21790"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/5822"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=5818"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=5818"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=5818"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}