Productos
Personal Monitor
Registre actividades de usuarios de ordenadores y sus contraseñas, saque capturas de pantalla
Keylogger
Programa de registro de pulsaciones de teclas. Prueba gratuita de registrador de teclas
Hoverwatch
Espía de teléfono móvil y PC
Employee Monitor
Tenga acceso y control total del tiempo de trabajo de sus empleados
Terminal Monitor
Haga el seguimiento de las actividades de los empleados en el Servidor de Terminales
Free Keylogger
El registrador de pulsaciones de teclas gratuito hace el seguimiento de todo el texto introducido

Minería de datos: de lo general a lo específico

5 September 2011

Minería de datos (análisis de datos exhaustivo) es un término general que se utiliza para denominar un conjunto de métodos para la detección de la información hasta ahora desconocida, inusual, interpretable y útil en la práctica en las matrices de datos que se pueden usar para la toma de decisiones en diversos campos de la actividad humana.

Se sabe muy bien que la total privacidad en el mundo de hoy en día es una utopía: nuestros nombres aparecen diariamente en diferentes listas e informes. Pagamos por productos y servicios con tarjetas de crédito, utilizamos teléfonos móviles, compramos billetes… Y cuando se trata de internet, dejamos un enorme número de pistas: desde direcciones de las páginas visitadas hasta consultas en los motores de búsqueda. Todo esto se puede interceptar, registrar y almacenar en una base de datos.

El principal propósito de la minería de datos consiste en analizar grandes cantidades de información en este tipo de bases de datos (empleando patrones de análisis especiales).
Por ejemplo, no hay nada sospechoso en una transferencia de dinero de una cuenta a otra. O en que alguien compre un billete de avión a una gran ciudad o un gran cargamento de fertilizantes. O bien, digamos, que alguien compre un temporizador de cocina o unos cuantos teléfonos móviles baratos en una tienda en línea. No obstante, si todas estas compras las hace una sola persona, no hay duda de que las fuerzas contra el terrorismo locales deberían investigarlo.

Puede que parezca que la combinación de tantas piezas de información heterogéneas es una tarea extremadamente compleja. Sin embargo, este sistema es totalmente posible y puede que ha estado en funcionamiento desde hace algún tiempo.

El programa “Total Information Awareness” (Conocimiento total de información), fue desarrollado por el Pentágono desde el año 2002 hasta el 2003 con el propósito de detectar patrones de comportamiento sospechoso. Tras una serie de protestas públicas, fue renombrado a “Terrorism Information Awareness” (TIA, Conocimiento de información sobre el terrorismo) y llegó a ser casi completamente confidencial. El informe del Departamento de Seguridad Nacional menciona tres programas activos de este tipo. Otros países están desarrollando soluciones similares: China, Reino Unido, Israel y Alemania.

La legitimidad de este tipo de análisis es una cuestión propia de un serio debate público y ninguna de las partes ha sido capaz de decidir si la seguridad es más importante que la intimidad (o viceversa). Y mientras el debate está en pleno desarrollo, la recopilación de datos en internet y su análisis está en su auge: la ley todavía no se ha entrometido en este asunto.