DISEÑO DE HERRAMIENTA PARA DETECTAR USUARIOS DEPREDADORES EN

PAOLA ANDREA VALENS OREJUELA

UNIVERSIDAD DE SAN BUENAVENTURA CALI INGENIERÍA MULTIMEDIA CALI 2016

DISEÑO DE HERRAMIENTA PARA DETECTAR USUARIOS DEPREDADORES EN FACEBOOK

PAOLA ANDREA VALENS OREJUELA

TRABAJO DE GRADO PARA OPTAR POR EL TÍTULO DE INGENIERA MULTIMEDIA

PABLO ANIBAL BEJARANO DE LA HOZ DOCENTE

UNIVERSIDAD DE SAN BUENAVENTURA CALI INGENIERÍA MULTIMEDIA CALI 2016

2

Nota de Aceptación

Presidente del Jurado

Jurado

Jurado

Cali, 1 de Julio de 2016

3

Dedico este trabajo a todas aquellas personas que creyeron en mí y me apoyaron incondicionalmente en este largo camino.

4

AGRADECIMIENTOS

Agradezco primeramente a Dios por darme la sabiduría, la fe y el entendimiento para no desistir en los momentos de desesperación, porque él en su palabra me dijo:

" Mira que te mando que te esfuerces y seas valiente; no temas ni desmayes, porque Jehová tu Dios estará contigo en dondequiera que vayas." 1

Infinitas gracias doy a mi madre que ha sido el motor que me impulsa a seguir día a día, quien me ha acompañado en cada paso de este largo camino, a toda mi familia por el amor y el apoyo incondicional, a mis amigos que de una u otra manera hicieron parte de este gran logro, a todos aquellos educadores que me brindaron su guía y conocimiento en pro de la realización de proyecto y de mi formación personal y profesional, en especial un profundo agradecimiento a mi decano Mario Julián Mora, mi director de carrera Andrés Mauricio Calderón y a mi director de tesis Pablo Aníbal Bejarano por ser parte fundamental de este proyecto que hoy culmino.

1 Santa Biblia Reina Valera. 1602 ed. Editorial Santa Biblia. 1569. Josué 1:9. 5

CONTENIDO

Contenido 1. INTRODUCCIÓN ...... 13 2. PLANTEAMIENTO DEL PROBLEMA ...... 16 2.1 DESK RESEARCH ...... 17 2.2 ENCUESTA ...... 22 2.3 ANTECEDENTES ...... 22 2.4 IDENTIFICACIÓN DEL PROBLEMA: ...... 23 3. ANÁLISIS E IDEACIÓN ...... 24 3.1 ANÁLISIS DE LA ENCUESTA ...... 24 3.2 ANÁLISIS DE CASOS ...... 26 3.3 IDEACIÓN...... 28 4. JUSTIFICACIÓN ...... 30 5. OBJETIVOS ...... 35 5.1 OBJETIVO GENERAL ...... 35 5.2 OBJETIVOS ESPECÍFICOS ...... 35 6. ACTA DEL PROYECTO ...... 36 6.1 ÁRBOL DE PROBLEMAS ...... 36 7. MATRIZ DE MARCO LÓGICO ...... 39 8. ESTRUCTURA DE DESCOMPOSICIÓN DEL TRABAJO ...... 44 9. DEFINICIÓN DEL EQUIPO DE TRABAJO ...... 47 10. CRONOGRAMA DE ACTIVIDADES ...... 49 11. RUTA CRITICA...... 54 12. DESARROLLO E IMPLEMENTACIÓN ...... 55 13.1 DESARROLLO DE LA INVESTIGACIÓN ...... 55 13.1.1 TEORÍA DE LA COMUNICACIÓN ...... 55 13.1.2 TEORÍA DE GRAFOS ...... 57 13.1.3 TEORÍA DE UN MUNDO PEQUEÑO ...... 58 13.1.4 RED ...... 58 13.1.5 REDES SOCIALES ...... 59 6

13.1.5.1 TIPOS DE REDES SOCIALES ...... 62 13.1.6 FORMAS DE COMUNICACIÓN EN REDES SOCIALES ...... 63 13.1.7 TIPOS DE CONTENIDOS ...... 64 13.1.8 USUARIOS EN REDES SOCIALES ...... 65 13.1.9 TIPOS DE USUARIOS Y COMPORTAMIENTOS EN LAS REDES SOCIALES ...... 65 13.1.10 USUARIOS DEPREDADORES ...... 70 13.1.11 CONDUCTAS DE ALTO RIESGO DE VÍCTIMAS ...... 73 13.1.12 PATRONES IDENTIFICADOS EN UN DEPREDADOR ...... 73 13.1.13 ALGORITMOS ...... 75 13. DISEÑO DE LA HERRAMIENTA...... 78 14.1 CONSIDERACIONES DE DISEÑO ...... 78 14.2TABLA DE RIESGOS ...... 80 14.3 DESCRIPCIÓN DEL ALGORITMO ...... 84 14. EVALUACIÓN DEL PROTOTIPO...... 92 15. CONCLUSIONES ...... 114 16. TRABAJOS FUTUROS ...... 115 17. REFERENCIAS ...... 116 18. BIBLIOGRAFÍA ...... 119 19. ANEXOS ...... 121 20.1 ENCUESTA ...... 121

7

LISTA DE TABLAS

Pág

Tabla 1. Carta del proyecto 37

Tabla 2. Matriz de marco lógico 39

Tabla 3. Descripción del EDT 44

Tabla 4. Descripción del equipo de trabajo 47

Tabla 5. Cronograma de Actividades 49

Tabla 6. Tabla de riesgos 80

Tabla 7. Tabulado de puntajes 93

Tabla 8. Tabulados de usuarios identificados con FR 105

8

LISTA DE GRÁFICAS

Pág

Gráfica 1. Estadísticas de usuarios en redes sociales 2016. 17 Grafica 2. Representación de puntajes patrón de comportamiento 98 Gráfica 3. Representación de puntajes patrón de seguimiento 100 Gráfica 4. PS1 101 Gráfica 5. PS2 102 Gráfica 6. PS3 103 Gráfica 7. Representación puntaje de interacción 104 Gráfica 8. Representación de puntajes de usuarios identificados con FR 107 Gráfica 9. Representación del puntaje total 109

9

LISTA DE FIGURAS

Pág

Figura 1. Árbol de problemas 36

Figura 2. Grafico del EDT 44

Figura 3. Ruta crítica 54

Figura 4. Estructura de grafos 58

Figura 5. Representación del ítem 1 84

Figura 6. Representación del ítem 2 88

Figura 7. Representación del ítem 3 90

Figura 8. Representación del ítem 4 91

10

LISTA DE ANEXOS

Pág

Anexo A. Encuesta 121 Anexo B. Test de validación 125

11

RESUMEN

El presente proyecto fue realizado en la ciudad de Cali con el fin de diseñar una herramienta que contribuya a la prevención del acoso y la depredación sexual en Facebook, Proponiendo una opción para la detección temprana de dichos riesgos. Este proyecto contiene una investigación clave para la caracterización de los usuarios en Facebook, y una descripción completa sobre los usuarios depredadores, sus comportamientos y patrones característicos en el modus operandi, cuenta también con la descripción del diseño de la herramienta propuesta, la realización de un prototipo y la evaluación de los resultados.

PALABRAS CLAVE: Redes sociales, Facebook, depredadores, usuarios, algoritmos, DeepFace, patrones, comportamiento, acoso, ciberdelincuencia.

12

1. INTRODUCCIÓN

Los avances tecnológicos han marcado profundamente las etapas del ser humano, cambiando su forma tanto de vivir, de alimentarse, trabajar y hasta de comunicarse, incorporando nuevos medios que facilitan la interacción con diferentes personas alrededor del mundo. Teléfonos, computadoras, celulares, tablets etc. Elementos que avanzan cada vez más para brindarle a los consumidores un mejor rendimiento, mejor calidad, tener a la mano la última tecnología, con estos nuevos elementos se incorporan a ellos aplicaciones de todo tipo, editores de fotos, juegos, chats, video chats, redes sociales entre otras.

La comunicación se determina como una conducta del ser humano para emitir y recibir mensajes por medio de un canal (Carta, radio, televisión etc). La conducta es entendida como un acto de influencia, entonces se puede decir que la comunicación es un proceso de influencia recíproca y constante entre uno o más actores. Con la introducción de las nuevas tecnologías los medios de comunicación se han vuelto más amplios para brindar una mejor experiencia y en tiempo real. Como parte de esta ampliación se introducen las redes sociales las cuales aportan un valor agregado para la comunicación en línea.

Las redes sociales son plataformas virtuales con perfiles personalizables donde los usuarios cuentan con la posibilidad de crear nuevas relaciones interpersonales, laborales y amorosas; también han dado paso para reencontrarse con personas con las que se había perdido el contacto bien sea por la distancia o por el paso del tiempo. Las rede sociales permiten a los usuarios compartir en tiempo real fotos, videos, pensamientos, estados y experiencias para ser entendidas por aquellas personas que forman parte de su red social virtual. Existen cantidades de redes sociales, cada una tiene un fin y un público objetivo, entre las redes sociales más conocidas en Colombia están Facebook, Twitter, , Snapchat, WhatsApp, Youtube, entre otras. Si bien cada red social tiene diferentes enfoques, plantillas y/o modo de uso, comparten características haciéndolas comunes como: perfil personalizable, acceso rapido y facil a otros usuarios alrededor del mundo, compartir información personal y hacerla pública y libertad de expresión.

13

Como todos los cambios tecnológicos, las redes sociales han marcado una diferencia muy grande en la forma cómo los usuarios se comunican, es evidente las ventajas que han aportado a la sociedad pero también se hacen notables las desventajas y peligros que han traído consigo. La creación de perfiles, una especie de vida social virtual y el hecho relacionarse con personas desconocidas por el mismo medio ha atraído usuarios malintencionados los cuales han cambiado el modo de asaltar a las personas cara a cara y lo han incorporado al mundo virtual, la ciberdelincuencia es un tema que se prolifera más rápido de lo que se piensa. Cuando se habla de ciberdelincuencia se habla de extorsión, robo de identidad, bullying, sextorsión, grooming, malwares, acoso, y con estos se desencadenan otros delitos como lo son la violación, la trata de personas, secuestro etc.

La libertad de expresión que brindan las redes sociales y la imposibilidad de una adecuada verificación de las reglas, han dejado una brecha en cuestiones de seguridad que se ha salido de las manos, a esto se le suma la ingenuidad, la curiosidad, el mal manejo de la redes y la exposición de información por parte de los usuarios, con esto se le brinda piezas claves la los delincuentes para ejecutar sus planes fácilmente.

Uno de problemas más significativos que se da por medio de las redes sociales y que causa gran impacto social es la depredación sexual, los depredadores sexuales utilizan las redes sociales para acercarse a cierto tipo de personas e interactuar, buscar confianza y con el tiempo obtener material sexual de diferentes usuarios, bien sea para el entretenimiento propio o para ejercer otro tipo de delincuencia como lo es la extorción, sextorción o pornografía. Los usuarios depredadores comúnmente se centran en una población específica como lo son niños y jóvenes, usuarios vulnerables influidos por moda, en una etapa de desarrollo y explotación sexual, perfiles de jóvenes donde existe sobreexposición de información personal, familiar, social y sexual. Se estima que la mayoría de usuarios depredadores son desconocidos por la víctima y su modus operandi se basa en la creación de perfiles falsos, la recolección de información de la víctima sirve como base para adaptar su comportamiento y aspecto en la red, convirtiéndose en un usuario más atractivo para la víctima incluyendo características físicas, emocionales y de intereses comunes que le permiten entrar en confianza con más facilidad.

14

Por tal motivo en el presente trabajo se propone el diseño una herramienta para detectar usuarios depredadores en la red social facebook, basados en la investigación previa sobre la problemática que se vive actualmente, se establecen patrones básicos de depredación y un algoritmo capaz de encontrar dichos patrones en una red social para así alimentar un sistema de alertas de riesgo e informar con tiempo al usuario sobre posibles situaciones que puedan poner en riesgo su integridad, en algunos caso hasta la vida.

15

2. PLANTEAMIENTO DEL PROBLEMA

El fenómeno de las redes sociales suma audiencias millonarias, incrementa su publicidad, logra la personalización de los usuarios y rompe con algunas de las barreras de las viejas organizaciones mediáticas. Este nuevo medio de comunicación se cuela en las pantallas de millones de internautas como una de las principales fuentes de entretenimiento e información

Las redes sociales son un medio de proliferación de información bien sea personal, de interés o informativa donde los usuarios pueden interactuar, compartir y comentar los contenidos a los que tienen acceso, esto les permite a los usuarios reencontrarse con viejos amigos o conocidos y conocer nuevas personas con diversidad cultural o con intereses comunes [1].

Las redes sociales son plataformas virtuales2 que permiten a los usuarios interactuar y conectarse con otras personas, creando círculos sociales de acuerdo a sus intereses (libros, música, juegos etc.) sin necesidad de conocerse personalmente. Algunas de estas fueron creadas para fomentar las redes universitarias como Facebook, otras para estar informados con brevedad en tiempo real como Twitter, al final todas cuentan con un objetivo que es compartir información y retroalimentar a los usuarios con vivencias personales [2].

El cambio de era tecnológica arrasó con la forma de comunicación y de convivencia, dio un giro al estilo de vida de los seres humanos permitiéndoles ser más prácticos y poder interactuar con personas que no están presentes casi que en tiempo real, brindándoles un espacio personalizable, con la libertad de compartir contenidos y comunicarse con los demás. Estos cambios traen consigo necesidades que se vuelven vitales para los usuarios como lo es el uso de un dispositivo móvil con la tecnología suficiente para soportar las plataformas virtuales en este caso las redes sociales, también se podría hablar de la necesidad de formar parte de estas comunidades online para tener cierto grado de aceptación social y de popularización en el caso de chicos y

2 Plataformas virtuales: sistema que permite la ejecución de diversas aplicaciones bajo un mismo entorno, dando a los usuarios la posibilidad de acceder a ellas a través de Internet. disponible en: http://definicion.de/plataforma-virtual/

16

adolescentes, pero todo esto también traen consigo situaciones y muchas de estas desfavorables para los usuarios [1].

Cada día aumentan tanto la cantidad de redes sociales como la de usuarios a nivel mundial, entre las más conocidas y más usadas se encuentran facebook y youtube según el sexto mapa presentado con motivo del VI Congreso Iberoamericano de Redes Sociales, las estadísticas de usuarios en redes sociales del presente año se ve reflejadas en la Gráfica 1 [2].

Gráfica 1. Estadísticas de usuarios en redes sociales 2016. Nota. Estos datos fueron tomados de un reciente artículo publicado en el periódico El Tiempo con información de la EFE3.

2.1 DESK RESEARCH

Las redes sociales han abierto un campo de posibilidades de comunicación permitiendo conectar a los usuarios con amigos y familiares que se encuentran lejos o que con el pasar de

3 EFE: La primera agencia de noticias en español y la cuarta del mundo, con más de setenta años de trayectoria que avalan su imparcialidad, su potencia, su credibilidad y su inmediatez.

17

los tiempo han perdido contacto; los usuarios buscan compartir con sus contactos fotos y videos, vivencias, experiencias, estados de ánimo y lo que sucede en sus vidas constantemente y es de esta forma como información sensible puede verse comprometida por su exposición pública. Si bien las redes sociales permiten tener contacto con personas conocidas, también dan acceso a que cualquier persona conozca libremente la información que los usuarios publican en sus perfiles. El fácil acceso y registro proporciona el ingreso de cualquier persona en cualquier parte del mundo.

A continuación, se presenta un ejemplo de dichas políticas de registro, puntualmente las de la red social Facebook:

“Los usuarios de Facebook proporcionan sus nombres y datos reales, y necesitamos tu colaboración para que siga siendo así. Estos son algunos de los compromisos que aceptas en relación con el registro y el mantenimiento de la seguridad de tu cuenta:

1. No proporcionarás información personal falsa en Facebook, ni crearás una cuenta para otras personas sin su autorización. 2. No crearás más de una cuenta personal. 3. Si inhabilitamos tu cuenta, no crearás otra sin nuestro permiso. 4. No utilizarás tu biografía personal para tu propio beneficio comercial, sino que para ello te servirás de una página de Facebook. 5. No utilizarás Facebook si eres menor de 13 años. 6. No utilizarás Facebook si fuiste declarado culpable de un delito sexual. 7. Mantendrás la información de contacto exacta y actualizada. 8. No compartirás tu contraseña (o, en el caso de los desarrolladores, tu clave secreta), no dejarás que otra persona acceda a tu cuenta, ni harás nada que pueda poner en peligro la seguridad de tu cuenta. 9. No transferirás la cuenta (incluida cualquier página o aplicación que administres) a nadie sin nuestro consentimiento previo por escrito. 10. Si seleccionas un nombre de usuario o identificador similar para tu cuenta o página, nos reservamos el derecho de eliminarlo o reclamarlo si lo consideramos oportuno (por ejemplo, si el propietario de una marca comercial se queja por

18

un nombre de usuario que no esté estrechamente relacionado con el nombre real del usuario).”4

Las reglas están establecidas, más no son de óptimo cumplimiento ¿Cómo saber si la persona que creó el perfil es culpable de delito sexual? ¿Cómo se verifica que la información que el usuario de Facebook proporcional al crear su perfil es cierta? Se dificulta o es casi imposible hacer un seguimiento constante para asegurar el cumplimiento de este tipo de leyes, es ahí donde los delincuentes aprovechan la información que está expuesta en las redes, utilizando diferentes formas acceden a la información expuesta por los usuarios tal como: sitios que recorren usualmente, información familiar, fotografías, ubicación, entre otro tipo de datos que muy inconscientemente es proporcionada para mantener informados a sus amigos y familiares [3].

Básicamente los usuarios crean un banco de datos que se encuentra divagando por la internet, inintencionalmente el usuario crea una secuencia de sucesos donde no solo se involucra como persona, sino que también incluye a sus familiares, amigos, compañeros de trabajo e hijos, el uso desmedido de redes sociales y la poca percepción del riesgo proyectan al usuario como una posible presa fácil para los ciber delincuentes, esto se ve en aumento más que todo en chicos y jóvenes. La población juvenil es una de las más vulnerables en redes, Si bien facebook tiene establecida la política de que menores de 13 años no pueden crear un perfil, el libre acceso a internet, el poco tiempo y dedicación por parte de los padres han abierto una puerta que da el paso al abuso de tiempos, contenidos, socialización en redes por parte de los jóvenes5.

Un estudio reciente en los Estados Unidos confirma que el 83% de los niños habría mentido sobre su edad para ingresar a una de estas páginas y el 42% de los niños se hace pasar como mayor de edad para poder ingresar a las redes sociales. Debido a los múltiples riesgos que los menores pueden correr dentro de las redes sociales, muchas de ellas tienen un límite de edad para permitir su uso. Una de las más

4 [Citado el 15 mayo de 2016] Página oficial de Facebook Disponible en: https://www.facebook.com/legal/terms

5 MinTic: Cifras. [Citado: 25 DE Abril de 2016] Disponible en: http://www.mintic.gov.co/portal/604/w3-article-4425.html 19

apetecidas por los colombianos es Facebook, según cifras expuestas por MINTIC, se dice que en Colombia hay 20.000 000 de usuarios en Facebook, ocupando la casilla número 15 a nivel mundial. el Facebook, restringe su uso para los menores de 13 años. En Colombia, cerca del 7% de los usuarios de una red como Facebook corresponden a adolescentes entre los 13 y los 15 años. La realidad es que muchos de estos jóvenes son niños que han falsificado sus datos personales para poder entrar a esta red social [3].

El riesgo que corre un menor de edad que se encuentre inmerso en redes sociales es muy alto, entre los principales riesgos se encuentran:

Sexting: un término inglés que significa “intercambio de contenido sexual con otras personas a través de las redes”. Los niños que acceden a estas prácticas, son víctimas de extorsiones que luego derivarán en problemas psicológicos diversos. El intercambio de material audiovisual con contenidos sexuales se puede llegar a convertir en una difusión masiva e incontrolada si la víctima no accede a realizar las actividades posteriores que el usuario el cual tiene el material le exija otra opción que puede presentarse es que los contenidos que han sido compartidos lleguen a paginas pornográficas y/o sean comercializadas sin previo consentimiento. Muchas veces estos jóvenes acceden a esta práctica para ganar popularidad o ser aceptados en un grupo de personas y muchos de los jóvenes son conscientes de los riesgos de esta práctica [4].

Grooming: Ganarse la confianza de un niño a través de las redes sociales. Lleva implícito una carga sexual o erótica. Esta práctica es la más utilizada por las adultos para acercarse a los niños y jóvenes, creando perfiles falsos y tomando personalidades infantiles creadas por medio de la observación del entorno esto con el fin de engañar, persuadir y acercarse cada vez más a la víctima, normalmente este tipo de prácticas tienen fines sexuales y extorsivos [5].

Ciberbullying: matoneo o acoso a través de la red. Por medio de las redes sociales se pueden contar historias o publicar fotografías o videos que ridiculicen y pongan en evidencia al menor [3].

Entre otros riesgos se puede resaltar la trata de personas, de robo de niños, venta de órganos, y secuestro.. En México existen más de 16 mil

20

niños y adolescentes sometidos a esclavitud sexual, de los cuales un número importante fue enganchado a través de internet 6. No sólo los niños están expuestos a esto, muchos adultos caen en la trampa de suplantación de identidad, donde los delincuentes se hacen pasar por modelos, o personas físicamente atractivas para lograr ser aceptados por un usuario y acceder a su información e intereses, entablando conversación con el usuario y ganando su confianza para obtener mayor información de la persona hoy en día, las contactan a través de las redes sociales porque hay más vulnerabilidad de las víctimas en este sentido y poca percepción del riesgo de que a través de esta herramienta no se es víctima de alguna actividad delictiva [6].

“A pesar de que los delincuentes involucrados en el delito de trata de persona constantemente cambian su manera de operar, estos siguen captando víctimas a través de las redes sociales, asegura Mireya Zepeda, coordinadora del Programa de Seguridad Democrática del Instituto de Estudios Estratégicos y Políticas Públicas (Ieepp)7.” la ciberdelincuencia es un tema que se prolifera rápidamente y abarca muchas situaciones en diversos aspectos, no solo físicos o psicológicos si no también hay situaciones donde tocan la parte económica, malware malintencionados, transacciones bancarias desde diferentes dispositivos y softwares maliciosos son unos de los medios que los delincuentes usan para acceder a información confidencial como contraseñas y tarjetas de crédito [7].

Los robos de identidad conocidos como phishing son otra de las tácticas más utilizadas por los delincuentes informáticos para lograr beneficios. Según datos del FBI incluidos en el estudio estas acciones causan unas pérdidas de 50.000 dólares a diez millones de empresas y consumidores de Estados Unidos.

6 Trata de personas en internet y redes sociales. Disponible en: http://www.peques.com.mx/trata_de_personas_en_internet_y_redes_sociales.htm 7 Intituto de estudios estratégicos y políticas publicas. Citado por Garcia, lizbet. Disponible en: http://www.elnuevodiario.com.ni/nacionales/369960-trata-personas- sigue-viva-redes-sociales/

21

2.2 ENCUESTA Ver en anexos pag.91.

2.3 ANTECEDENTES

Net Nanny es una empresa dedicada al cuidado y protección de familias y empresas frente a riesgos que se presentan en internet, estos han desarrollado productos que permite el monitoreo constante de redes sociales y de información que entra al hogar por medio de internet, creando filtros y sistemas de protección eficaces para velar por la seguridad de los usuarios, entre los productos desarrollados se encuentran:

Net Nanny ContentProtect

“ContentProtect es una herramienta de filtrado de gran alcance que le permite determinar qué contenidos de Internet entra en el hogar,se caracteriza por ser un conjunto completo de herramientas de protección de Internet destinadas a garantizar un entorno más seguro para los negocios como para familias 8”

ContentProtect no selecciona qué tipos de contenidos son permisibles, solo determina un administrador para tomar decisiones frente a los contenidos que se muestran, por ejemplo, el administrador sería un padre. El administrador tiene la capacidad de crear múltiples cuentas de usuario útiles para una familia que quiere crear diferentes niveles de acceso a Internet o simplemente crear un perfil predeterminado que se aplicaría a todos los usuarios de ese PC [9].

Net Nanny Social

Net nanny social es una herramienta que le permite a los padres de familia monitorear las redes sociales de sus hijos, ayudando a proteger a los menores de amenazas y controla las actividades relacionadas con la ciberdelincuencia, el ciberacoso y depredación sexual. Net nanny social cuenta con un tablero de facil uso basado en la web, y permite supervisar el desarrollo social los niños que usan las

8 Net Nanny Paper. Disponible en: https://www.netnanny.com/products/netnanny/protecting_your_family/

22

redes, con independencia de dispositivo o punto de acceso a Internet del niño (3G / 4G, Wi-Fi, red doméstica o punto de acceso) [9].

Net nanny social no solo monitorea al niño mientras utiliza su red social facebook si no que supervisa los amigos de un niño, imágenes y mensajes en Facebook, Twitter, Instagram, Pinterest, Tumblr, + y LinkedIn entre otras redes emergentes, identifica con precisión el lenguaje perjudicial y emite una alerta a los padres de familia en caso de riesgo [9].

2.4 IDENTIFICACIÓN DEL PROBLEMA: carencia de herramientas para la detección de acoso y depredación sexual en las redes sociales.

23

3. ANÁLISIS E IDEACIÓN

3.1 ANÁLISIS DE LA ENCUESTA

Se realiza una encuesta para determinar en qué medida el tema de la depredación o acoso sexual se vivencia entre los usuarios de Facebook y se obtienen los siguientes resultados:

Se toma una población de 683 usuarios de Facebook y la encuesta es aplicada a una muestra significativa del 13.7% que es equivalente a 94 personas. Esta muestra fue establecida entre los 15 y los 54 años de edad, se toma un rango amplio con el fin de determinar cuál es el rango de edad que tiende a sufrir más acoso, si en la edad adolescentes, en jóvenes o en adultos. El promedio de edad oscila entre los 25 años, se determina que la población más alta de encuestados se encuentran entre los 23 años con una cantidad de 17 usuarios. De los encuestados el 47.9% corresponde al género masculino (45 hombres) y 52.1% género femenino (49 mujeres). y en su totalidad los encuestados afirman tener cuenta en facebook.

Lo que se pudo evidenciar en la encuesta en primera instancia fue:

 El 4,3% navega en Facebook 1 vez a la semana,  El 9.6% de los encuestados navega de 2 a 3 veces por semana en Facebook.  La mayor población que constan 86.2% de los encuestados que es equivalente a 81 usuarios afirman navegación constante con una frecuencia de todos los días.  El 60.6% que es equivalente a 57 personas afirma que su red de contactos oscila entre los 200 a 600 amigos.  solo el 25,5% de los encuestados dicen tener más de 700 amigos en su red social.  Solo el 40.4% de los encuestados conoce a toda su red de amigos.  el 59.6% permite el acceso a personas desconocidas en su red de amigos de Facebook De los usuarios que dan acceso a personas desconocidas en redes sociales prima los siguientes motivos  amigos en común, donde esto equivale al 64,7% de la población encuestada.  El 25.5% acepta a desconocidos por su atractivo físico  El 9.8% por tener más amigos en su red social.

24

Estas cifras son claramente significativas, si bien la más de la mitad de los encuestados verifica tener amigos en común para permitir el ingreso a personas desconocidas en su red social, mientras que la minoría da el ingreso por justificaciones insustanciales que ponen en riesgo la privacidad del usuario.

Más de la mitad de los usuarios encuestados ha entablado conversaciones o algún tipo de relación con usuarios desconocidos, sin embargo el 60.4% de los encuestados no ha recibido ningún tipo de agresión en línea esto hace un equivalente a 55 usuarios dejando así 36 usuarios los cuales han recibido algún tipo de acoso, de esta parte solo se obtuvieron 91 respuestas de 94 esperadas.

De los 36 usuarios los cuales han sufrido agresión en línea al menos 19 de ellos han sufrido por lo menos 2 tipos de agresión obteniendo los siguientes resultados:

 15 usuarios agredidos en línea han recibido acoso sexual  28 usuarios agredidos en línea han recibido chat con contenido sexual  5 usuarios agredidos en línea han sido victimas de Bullying  2 usuarios agredidos en línea han sido victimas de Extorsión  5 usuarios agredidos en línea han sido victimas de Sextorsión

Este tipo de agresiones se dio por parte tanto de personas conocidas como desconocidas en porcentajes iguales, el rango de edad predominante oscila entre lo 20 a 30 años, predominando en el sexo masculino con el 63,2%.

El mensaje directo predomina como el medio de interacción más común para realizar algún tipo de agresión y es equivalente al 86% de los usuarios agredidos, el 68% ha recibido material sexual indeseado.

Como conclusión de la encuesta realizada se precisa que problema de acoso o agresión en Facebook es una cuestión que se evidencia más frecuente de lo que se puede llegar a estimar, los usuarios más propensos a recibir acoso sexual se manejan en un promedio de edad entre los 23 años, con una inclinación por el género femenino y es cometido en gran parte por usuarios desconocidos.

25

3.2 ANÁLISIS DE CASOS

Amanda Todd, caso dramático de sextorsión y ciberbullying

Amanda Todd, una chica canadiense de 15 años fue encontrada muerta, apenas un mes después de haber grabado y publicado un vídeo en Youtube en el que denunciaba estar sufriendo ciberbullying a raíz de un caso de sexcasting (había sido engañada para mostrar sus pechos en la webcam con 12 años y la imagen circuló fuera de su control). Su madre, que trabaja de profesora, ha declarado que desea que el vídeo, titulado My Story: Struggling, bullying, suicide and self harm (Mi historia: lucha, bullying, suicidio y autolesión), permanezca en Internet tras la muerte de su hija para contribuir a evitar nuevos casos como el de Amanda: “Es lo que mi hija habría deseado”, explicó en Twitter. El vídeo ha sido visto hasta el momento por más de 3 millones de personas y ha recibido casi 70.000 comentarios de usuarios de Youtube. Ya se han creado páginas de homenaje en Facebook y hashtags específicas en Twitter para recordar a Amanda, aunque también se siguen recibiendo mensajes crueles de burla, mostrando de nuevo que el ciberbullying post-mortem no es infrecuente. También hay personas que disculpan a quienes acosaron a Amanda Todd en Facebook, argumentando que no tienen ellos la culpa de que enseñase los pechos y publicase datos personales en Internet. Eso sucedió cuando ella estaba en 8º curso (12 años) y una captura de ella mostrando brevemente los pechos por la webcam (durante una sesión de videochat en el web BlogTV) fue distribuida entre sus familiares, amigos y compañeros de colegio por alguien que la intentaba sextorsionar. Aunque cambió varias veces de centro escolar para huir del linchamiento y aislamiento social que sufrió como consecuencia, el bullying la perseguía. “Ya no 26

puedo recuperar esa foto. Estará en Internet para siempre”, escribió la joven en su vídeo de denuncia, donde explica el intento de sextorsión: en un mensaje recibido por Facebook una año después de haberse mostrado en topless en BlogTV, su acosador le dijo: “Si no haces un show para mí (en la webcam), enviaré [la foto con] tus tetas”. Las amenazas se cumplieron y este hombre llegó incluso a poner dicha foto como su perfil en Facebook (algo supuestamente prohibido y controlado por los responsables de esta red social). Según la madre, el hombre para quien Amanda se había mostrado en topless vía webcam continuó acosándola, fingiendo ser un estudiante y añadiendo en Facebook a los compañeros de la joven, tras lo cual les enviaba el vídeo con el desnudo de la menor. Este llegó incluso a sus profesores. Tiempo después de aquella difusión de la imagen de sus pechos y en el contexto de su búsqueda de aceptación y de amigos tras un nuevo cambio de colegio, Amanda fue golpeada por un grupo de chicos y chicas que, además, grabaron la agresión. Aquel día acabó inconsciente en una zanja, donde la encontró su padre: una vez en casa se intentó suicidar bebiendo lejía. Sus acosadores y agresores, en una muestra de extrema crueldad, se burlaron de ella etiquetándola en Facebook en fotos de botellas de lejía y publicando mensajes diciendo que ojalá muriese. Amanda había buscado refugio en las drogas y el alcohol, pero reconoce en el vídeo que esto sólo sirvió para aumentar su nivel de ansiedad. Ahora llevaba tiempo acudiendo a tratamiento psicológico 9 [10].

La narración de la violencia. Un relato de Grooming:

9 Narración textual de caso de ciberbullying y sextoción encontrado. Ver referencia en hoja de referencias. 27

“Marisol mi compañera le encantaba estar en el chat en línea por Internet. Lo que tenía en mente era buscar un novio, entonces se metió a una página en dónde habían personas buscando pareja, ella eligió una persona con quien platicar en el chat... pasaron los meses Marisol estaba ilusionada con el tipo con quien platicaba en el chat, Pero no sabía que era una persona de 60 años que se hacía pasar por de 20. Hasta que un día él le pidió sus datos y la fue a buscar a la escuela tomándole fotos y la persiguió hasta su casa...pero ella no sabía que esa persona era su amigo del Chat, mientras tanto él le pide se vean, ella accede y pasa un tipo grande por ella, se sube al coche, le dice que él es la persona con la que chatea, ella quiere bajarse, pero él intenta abusar de ella. Consiguió bajarse del coche, pero el susto todavía no se le quita”. Relato 4, fem, 1er semestre licenciatura [11].

Dos casos donde se evidencia agresión y acoso por internet, especialmente en Facebook, el engaño, la astucia y el parafraseo audaz del atacante posibilita el acercamiento y la obtención de su deseo, sumandole a esto la poca capacidad de análisis por parte de la víctima frente a una situación incuestionable de riesgo.

Se contemplan situaciones claves en el proceso de engaño y acoso, medios utilizados como la salas de chat, seguimiento, que pueden ser detectados en una etapa temprana inhibiendo consecuencias que atentan contra la privacidad de los usuarios.

3.3 IDEACIÓN

En el curso de la investigación se diagnostica la necesidad suscitar una solución a la problemática vigente claramente identificada a lo largo del documento, se plantea una serie de propuestas para contrarrestar las consecuencias que se presentan, a continuación se mencionan las propuestas establecidas:

Propuesta 1 Campaña informativa Creación de una campaña informativa divulgada en televisión, radio e internet dedicada a los usuarios que forman parte de las redes

28

sociales, donde se expongan los riesgos que se corren al crear contenidos con sobreexposición de información personal, subir archivos multimedia con material insinuante, el contacto con personas desconocidas y el entablar relaciones con las mismas.

Propuesta 2 Culturización de usuarios Creación de contenidos multimedia donde se promueva el buen uso de las redes sociales, formas sanas de interacción, pasos claves para la prevención de agresión en línea y los medios para reportar situaciones de riesgo.

Propuesta 3 Diseño de una herramienta Diseño de una herramienta que permita la detección en tiempo real de usuarios depredadores por medio de patrones de comportamiento, seguimiento e interacción establecidos como factores riesgosos para los usuarios comunes.

Las propuestas anteriormente mencionadas buscan alertar al usuario frente a posibles riesgos, unas más efectivas que otras propenden prevenir al usuario, las campañas y los contenidos multimedia son medios de divulgación de la problemática más no una solución segura que realmente llegue a llamar la atención de usuario y que este tome alternativas para evadir peligros inminentes, propuestas efímeras que cumplen con un propósito informativo más no de protección.

Por tal razón el diseño de una herramienta que detecta patrones de comportamiento de usuarios depredadores se cataloga como la propuesta más completa en el momento de abordar situaciones de riesgo en tiempo real, con un sistema de alertas tempranas se pretende informar al usuario en qué momento hay probabilidad de agresión por parte de usuarios depredadores.

29

4. JUSTIFICACIÓN El evidente incremento de la inseguridad en internet ha encendido las alarmas de las autoridades y de la población, cada vez son más los casos de acoso, ciberbullying, extorcion, sextocion, grooming, ciberdelicuencia entre otros, que atacan a los usuarios de internet en general, sin dar importancia a género o edad. La astucia de los delincuentes se perfecciona cada vez más con el paso del tiempo, sumándole a esto la ingenuidad de los usuarios, la poca capacidad de análisis frente a las situaciones de riesgos inminentes, la curiosidad o búsqueda de emociones o nuevas relaciones interpersonales que se puedan llegar a dar con usuarios que demuestren cierto tipo de afinidad en intereses comunes o físicamente interesantes y ese tipo de cuestiones banales que propenden a dar paso certero a ser víctima de la ciberdelincuencia.

Los usuarios de redes sociales en muy pocas ocasiones son conscientes del riesgo que pueden llegar a correr, independientemente de edad, género o tipos de publicación etc. La población más atacada por el acoso y la depredación sexual se evidencia en mayor medida en niños y jóvenes. Esta población se considera vulnerable ya que se encuentran en un proceso de desarrollo y formación sexual, son influenciables fácilmente y se encuentran más receptivos a la hora de interactuar con personas, sin percatarse de algunas situaciones que con el tiempo puedan atentar contra su integridad. Muchos de los usuarios que han sufrido algún tipo de agresión por medio de las redes sociales no fueron conscientes de la libertad que le otorgaban al agresor para extraer la cantidad de información necesaria, porque en su momento la relación de confianza establecida inicialmente forma una base sólida que permite el intercambio de contenidos que pueden llegar a ser relevantes y peligrosos.

Campañas de concientización, material explicativos, exposición de casos y muchas otras medias que han tomado las autoridades para dar a conocer y culturizar a los usuarios de internet se han quedado en elementos informativos sin dar resultado alguno que prevenga situaciones indeseables. El proceso de seguimiento que han instanciado por las autoridades toma un tiempo de desarrollo e investigación que muchas veces no cumple con su objetivo o simplemente suceden muchas situaciones indeseables atentando contra cierta cantidad de usuarios antes de que surja un resultado positivo.

30

Teniendo en cuenta la necesidad eminente de herramientas que propendan a proteger al usuario y anticipen los posibles riesgos para tomar medidas de precaución necesarias, se plantea el diseño de una herramienta para ser instalada en la red social facebook, la cual estará en una constante búsqueda de patrones comunes de usuarios depredadores que un usuario pueda tener en su red social, esta contará con un sistema de revisión usuario a usuario chequeando información que pueda ser relevante y pueda representar algún tipo de riesgo para así informar al usuario con anterioridad, dando libertad al usuario de impedir el contacto con un depredador.

Para comprender en mejor medida la problemática y la necesidad de crear soluciones inmediatas que puedan alertar a los usuarios de posibles riesgos, se presentan a continuación algunos casos desarrollados a nivel mundial:

La Mujer Que Era Hombre

Uno de los casos que mayor conmoción generó entre los investigadores del Gaula de la Policía fue el de un hombre que terminó siendo extorsionado por un homosexual. Todo comenzó en las redes sociales, a través de las cuales la víctima intentó conseguir relaciones sexuales con una mujer y fue cuando cayó en las manos de un travesti. Ambos, después de entablar una relación de cordialidad por las redes, empezaron a intercambiar fotos. La víctima envió fotografías comprometedoras y a cambio recibía fotos de lo que parecía una mujer desnuda, solamente torso. Sin embargo, días después de las conversaciones, recibió una llamada y era una voz masculina que le decía que tenía en su poder imágenes de él desnudo y que se reunieran para acordar un pago de dinero. Al llegar al encuentro, la sorpresa fue aún mayor. La mujer que veía en las fotos resultó ser un hombre que le hizo la siguiente exigencia: tener relaciones sexuales o entregar una alta suma de dinero a cambio de no publicar en las redes las comprometedoras imágenes. La víctima acudió al Gaula de la Policía, que después de realizar 31

seguimientos al travesti, lo capturó y lo procesó por extorsión [12].

Un Falso Teniente Cristopher Aguirre, un hombre que tan sólo fue patrullero de la Policía, enamoró a una joven por Facebook después de hacerse pasar por teniente de la Fuerza Pública. Le envió fotos de sus supuestas insignias y de él vestido como oficial para convencerla de la fachada. En medio de sus conversaciones, el hombre hizo entrar en confianza a la joven para que intercambiaran fotos con alto contenido sexual. Aguirre le decía que confiara en él porque era Policía y que nada sucedería con las imágenes que ella le mandara. Fue tanta la confianza que se ganó Aguirre, que la víctima incluso le envió videos masturbándose. Fue entonces cuando la historia cambió por completo y empezaron las exigencias económicas para no publicar en internet el material sexual. Después de acudir a las autoridades, la joven entregó su perfil al Gaula de la Policía para que fueran ellos lo que se comunicaran de ahí en adelante con Aguirre. Entre los chats interceptados, se lee: “la estoy esperando que pasó al fin (...) si hubieras querido pagar por los videos me hubieras llamado se acabó el plazo mija si antes de las 5 no hay plata ya sabes que hago (...) que lastima fue un placer hacer negocios con vos pero no cumpliste así que voy a publicar los videos y son 4 y bien detallados y está tu cara. Ya fue culpa tuya”. Sin embargo, finalmente terminaron pactando una cita y Aguirre fue capturado en flagrancia [12].

32

Niña de 11 años fue secuestrada por un hombre que conoció en Facebook La niña que desapareció en Caldas fue hallada por la Policía en un peaje en la ciudad de Cúcuta10.

Hombre que acosaba a más de 100 menores por internet fue capturado en Medellín

Se enfrenta a una pena de hasta 25 años de prisión por delitos como pornografía infantil, tortura, constreñimiento ilegal y utilización de las redes para ofrecer actividades sexuales. “A través de las redes sociales empezaba a tener amistades con ellas, les enviaba correos, con algunas de ellas estableció relaciones sentimentales, con otras relaciones de amistad y en medio de las conversaciones lograba que le enviaran fotos sobre todo de niñas menores de 14 años y luego las constreñía, las amenazaba que iba a publicar esas fotos sino le enviaban más totalmente desnudas”, señaló González a Caracol Radio 11.

Secuestradores engañaban a víctimas por Facebook Los delincuentes que operaban en el DF y el Estado de México, creaban falsas cuentas con jóvenes atractivas, para contactar a las víctimas. El perfil de una joven llamada Tania Valencia, quien según vive en el DF y estudia en la Universidad Vasco de Quiroga, exhibía atractivas fotografías, para llamar la atención de posibles

10 El Espectador. 27 deMarzo de 2016.Disponible en: http://www.elespectador.com/noticias/nacional/nina-de-11-anos-fue-secuestrada-un- hombre-conocio-faceb-video-624100

11 El Espectador. Redacción Judicial. 30 de Enero de 2016. Disponible en: http://www.elespectador.com/noticias/nacional/antioquia/hombre-acosaba-mas-de- 100-menores-internet-fue-capturad-articulo-613814

33

víctimas de secuestro. La cuenta, la cual fue creada en julio del año pasado, era utilizada por Víctor Hugo Martínez, originario de Uruapan, Michoacán, líder de una banda de plagiarios que operaba en el DF y el Estado de México. Los delincuentes creaban falsas cuentas en la red social, con perfiles de jóvenes agradables para contactar a sus víctimas, con quienes lograba reunirse para entonces cometer los secuestros12.

Secuestro digital: moda en las redes sociales donde roban fotos de niños y los “adoptan” Debes estar al tanto de lo que publicas de tus hijos ya que el secuestro digital es el nuevo peligro en las redes sociales. El secuestro digital es cuando una persona roba las fotos de tus hijos y lo publican como si fueran de ellos. Quizás lo más extraño y preocupante de esta tendencia es que muchos de los que roban estas fotos lo hacen con intención de jugar el rol de agencia de adopción en la red. Por ejemplo, roban fotos de los niños de extraños o a veces de conocidos y lo publican en una cuenta de una agencia de adopción ficticia. Ellos crean perfiles para los niños y otros comentan como quieren llevárselos a casa. Muchas veces, los perfiles incluyen lo que le gusta y le disgusta al niño. Por ejemplo, puede decir que a un niño le gusta la leche materna, los juguetes, y el arroz. Otros perfiles incluyen solicitudes por adopción, diciendo que el niño fue maltratado o que sólo quiere el cariño de una familia. Sólo tienes que buscar #babyrp, #adoptionrp, o #orphanrp en Instagram para ver fotos publicadas por esta “comunidad”. Existen más de 60.000 fotos publicadas con el #babyrp que usan fotos de niños robados de los perfiles de sus padres13.

12 Excelsior. 19 de Febrero de 2015. Disponible en: http://www.excelsior.com.mx/comunidad/2015/02/19/1009221

13 Noticias Telemundo. 5 de Agosto del 2015. Disponible en: http://www.telemundo.com/mujer-de-hoy/2015/08/05/secuestro-digital-moda-en-las- redes-sociales-donde-roban-fotos-de-ninos-y 34

5. OBJETIVOS

5.1 OBJETIVO GENERAL

Diseñar una herramienta que detecta patrones de riesgo en comportamiento de usuarios depredadores en redes sociales.

5.2 OBJETIVOS ESPECÍFICOS

● Investigar la caracterización de comportamientos comunes de usuarios en Facebook para determinar el proceso de la comunicación entre estos. ● Establecer patrones de comportamiento de usuarios depredadores en Facebook ● Investigar y definir algoritmos de relación de usuarios en Facebook con respecto a los patrones y factores de riesgo. ● desarrollar prototipo no operacional para evaluar el diseño de la solución.

35

6. ACTA DEL PROYECTO

6.1 ÁRBOL DE PROBLEMAS

Figura 1. Árbol de problemas

36

Nombre Diseño de herramienta para la detección temprana de usuarios del proyecto depredadores en la red social Facebook

Responsable Paola Andrea Valens Orejuela del proyecto

Cliente, Patrocinador: Patrocinador y Cliente: Facebook usuario Usuarios: Todas aquellas personas que poseen una cuenta de Facebook

Objetivos OBJETIVO GENERAL Diseñar una herramienta que detecta patrones de riesgo en comportamiento de usuarios depredadores en redes sociales.

OBJETIVOS ESPECÍFICOS ● Investigar la caracterización de comportamientos comunes de usuarios en facebook para determinar el proceso de la comunicación entre estos. ● Establecer patrones de comportamiento de usuarios depredadores en Facebook ● Investigar y definir algoritmos de relación de usuarios en Facebook con respecto a los patrones y factores de riesgo. ● desarrollar prototipo computacional para validar el diseño de la solución.

Beneficios del Se contará con una herramienta que detecta patrones de proyecto comportamiento riesgoso y que permite la protección temprana del usuario en Facebook frente a usuarios depredadores.

Requisitos del -Debe ser compatible con la plataforma de Facebook. proyecto -Debe ser de fácil instalación. -Debe detectar los patrones establecidos como riesgosos. -Debe contar con un sistema de alerta para el usuario. -Debe estar en constante revisión de los perfiles con cierto índice de riesgo. -Debe almacenar la información de los perfiles que cuentan con un índice de riesgo en una base de datos.

Stakeholders -Usuarios de Facebook -Empresa Facebook (Creador, desarrolladores, ingenieros, productores, diseñadores, en general todo el equipo de trabajo de Facebook) -Director y líder del proyecto. -Colaboradores del proyecto (Desarrolladores, asesores (ingenieros,

37

sociólogos, Psicólogos, Policías)). -Autoridades competentes

-Otras redes sociales -Microsoft -Apple - -Usuarios de internet

Descripción El proyecto cuenta con una investigación previa de los patrones claves de la depredación sexual, la forma como estos se comportan, realizan un seguimiento y por último crean una relación con la víctima para obtener los resultados pensados, bien sea material sexual, dinero, citas o sexo. Esto con el fin de desarrollar una herramienta que detecte en tiempo real estos usuarios depredadores protegiendo a los usuarios de Facebook de situaciones de riesgo.

La herramienta cuenta con un proceso de revisión continua de los perfiles que hacen parte de la red social de un usuario, en búsqueda de los patrones establecidos como riesgosos para así poder establecer si el usuario cuenta con usuarios depredadores dentro de su lista de amigos y pueda correr o esté corriendo algún tipo de riesgo.

Justificación Basados en la problemática anteriormente mencionada se evidencia la necesidad de crear nuevas herramientas que le permitan al usuario velar por su privacidad y su integridad humana, creando métodos efectivos y constantes en el proceso de detección temprana sin limitar o inhibir al usuario en el uso de la red. Crear herramientas sin necesidad de contar con un administrador (usuario, padre, madre, amigo o dueño de la red social) que determine los contenidos a los que el usuario pueda tener acceso. Una herramienta autónoma que pueda verificar con certeza los patrones que se han establecido basados en investigaciones profundas relacionando más diferentes campos profesionales para brindar un desarrollo más completo y eficaz.

Productos a Prototipo entregar

Quien aprueba Pablo Anibal Bejarano de la Hoz Tabla 1. Carta del proyecto

38

7. MATRIZ DE MARCO LÓGICO

OBJETIVOS Indicadores Verificadores Supuestos Los usuarios de Redes sociales Publicación de Contribuir a los cuentan con nuevas Fin procesos de seguridad herramientas de herramientas de en Internet seguridad para seguridad en proteger su Internet privacidad

Se diseñó una Diseñar una herramienta que herramienta que Diseño de la usan los usuarios detecta patrones de herramienta que prototipo, de FB para Propósito riesgo en permite detectar documento proteger su comportamiento los patrones de escrito. Etc… privacidad ante depredadores en redes riesgo en Facebook depredadores de sociales. redes sociales

Investigar la Documento de Existe una caracterización de investigación con la caracterización de comportamientos caracterización de Encuestas, usuarios en comunes de los tipos de referencias facebook, y esta usuarios en C1: usuarios en Redes bibliográficas, se pueden facebook para Sociales y las documentación de determinar determinar el keywords usadas casos quiénes son proceso de la por los usuarios usuarios comunicación depredadores depredadores Componentes entre estos

Documento de Establecer investigación con Se cuenta con los patrones de Patrones la caracterización patrones comportamiento específicos de un Encuestas, C2: específicos de de usuarios usuario referencias depredadores en depredadores en depredador bibliográficas, facebook Facebook documentación de casos

39

Se cuenta con la Comparar y documentación Patrones definir algoritmos de desarrollo para Requerimientos específicos de un de relación de la herramienta funcionales para el usuario usuarios en con la C3: desarrollo del depredador, Facebook con optimización de diseño de la algoritmos de respecto a los algoritmos y herramienta relación, matrices patrones y establecimiento de decisión factores de riesgo de niveles de riesgo.

Requerimientos funcionales para el Se cuenta con un Desarrollar desarrollo del prototipo de prototipo diseño de la validación de la computacional C4: Prototipo herramienta, herramienta que para validar el patrones permita la diseño de la específicos. evaluación de la solución Niveles de riesgos misma establecidos. Se cuenta con estadísticas Estadísticas de actuales que usuarios de Realización de reafirman la Facebook con base encuestas necesidad de a la problemática herramientas para establecida el problema Actividades se relaciona en el vigente. cronograma de AC1 actividades Se cuenta con Análisis de cumplido documentación entrevistas base para el realizada a proceso de profesionales en Entrevistas detección de temas de comportamientos sociología, y características Psicología y de los usuarios en Marketing Facebook

40

Se cuenta con casos particulares Análisis de casos donde se Revisión de casos de agresión en evidencian redes sociales patrones comunes entre los atacantes.

Documento con Se cuenta con información documentación científica que que certifica los Revisión de soporta procesos y documentación autenticidad de los patrones procesos la establecidos en la detección de herramienta patrones

Caracterización de Se cuenta con las los usuarios según Catalogación de los categorías de los la frecuencia de usuarios según los usuarios según su navegación y el procesos de contenido e tipo de contenido interacción en las interacción en compartido en redes sociales redes sociales Facebook Se cuenta con los Búsqueda y patrones de establecimiento Patrones comportamiento de patrones específicos de usuarios comunes de comportamiento depredadores comportamiento en usuarios específicos a depredadores en depredadores detectar en la línea. AC2 redes sociales Se cuenta con los Caracterización de Patrones patrones patrones de específicos de específicos para seguimiento en seguimiento en la determinar un línea red social proceso de seguimiento

41

Estimación de Se cuenta con un frecuencias para Rango establecido rango preciso determinar de frecuencias para para identificar un cuando sucede un la determinación seguimiento en seguimiento en de un seguimiento redes sociales línea

Existen algoritmos Investigación de Documentación de utilizados para algoritmos de algoritmos crear el sistema relación en utilizados en la red de sugerencias de Facebook social Facebook amigos en Facebook.

Se cuenta con los Matriz de decisión requerimientos Comparación de con respecto a las básicos del características de características y algoritmo para la AC3 los algoritmos requerimientos de detección de encontrados un algoritmos de usuarios detección depredadores.

Tabla con patrones Se cuenta con los específicos patrones y los Creación de tabla establecidos con pesos específicos de riesgos sus respectivos que se van a porcentajes de determinar en la riesgo herramienta.

Documento Se cuenta con un descriptivo sobre el documento clave Descripción y diseño de la sobre el diseño de establecimiento herramienta, su la herramienta, AC4 de características funcionalidad y con de la herramienta especificación de especificaciones cumplimiento de de ítems a objetivos. evaluar.

42

Se cuenta con la descripción del Descripción del Documento prototipo final, prototipo a descriptivo del con entregar prototipo final. especificaciones de uso y de reconocimiento

Se cuenta con la Especificación de selección de los Documento patrones a patrones más descriptivo del detectar en el relevantes prototipo final. prototipo evaluados por el prototipo

Análisis de los Se cuenta con los resultados Pruebas de resultados obtenidos por la prototipo obtenidos del ejecución del prototipo final prototipo Tabla 2. Matriz de marco lógico

43

8. ESTRUCTURA DE DESCOMPOSICIÓN DEL TRABAJO

Figura 2. Gráfico del EDT

Diseñar una herramienta que detecta patrones de riesgo en 1 comportamiento depredadores en redes sociales.

Investigar la caracterización de comportamientos comunes de usuarios en facebook para determinar el proceso de la comunicación entre estos Realización de encuestas 1.1.1.1 Selección de la población 1.1.1 1.1.1.2 Estructuración de la encuesta 1.1.1.3 Análisis de resultados 1.1 Entrevistas

1.1.2.1 Selección de perfiles profesionales a necesarios

1.1.2 Búsqueda de profesionales con conocimiento en el 1.1.2.2 tema 1.1.2.3 Estructuración de preguntas claves 1.1.2.4 Análisis de la información recolectada Revisión de casos 1.1.3 1.1.3.1 Búsqueda de casos pertinentes al tema 44

1.1.3.2 Análisis de características comunes en los casos Revisión de documentación

1.1.4.1 Búsqueda de documentación de usuarios depredadores 1.1.4.2 Búsqueda del sentir de la problemática 1.1.4 1.1.4.3 Búsqueda de antecedentes de proyectos relacionados con el tema

1.1.4.4 Búsqueda de investigaciones relacionadas con las redes sociales y la ciberdelincuencia 1.1.4.5 Estructuración de documentación base

Caracterización de los usuarios según el la frecuencia de navegación y el tipo de contenido compartido en Facebook

1.1.5 1.1.5.1 Búsqueda de características de los usuarios en Facebook

1.1.5.2 Búsqueda de cómo publican los usuarios en Facebook 1.1.5.3 Estructuración de documentación Establecer patrones de comportamiento de usuarios depredadores en Facebook Búsqueda y establecimiento de patrones comunes de comportamiento depredadores en línea. Búsqueda de patrones de comportamiento en 1.2.1 depredadores en línea Búsqueda de características comunes de 1.2.1 1.2.2 depredadores en línea. 1.2 Búsqueda del modus operandi de depredadores en 1.2.3 línea Estructuración de patrones comportamiento según 1.2.4 la investigación Caracterización de patrones de seguimiento en línea 1.2.2 1.2.2.1 Búsqueda de patrones de seguimiento 1.2.2.2 Estructuración de patrones de seguimiento

1.2.3 Estimación de frecuencias para determinar cuando sucede un seguimiento en línea

45

1.2.3.1 Establecimiento de rangos para determinación de patrón de seguimiento

Comparar y definir algoritmos de relación de usuarios en Facebook con respecto a los patrones y factores de riesgo 1.3 1.3.1 Investigación de algoritmos de relación en Facebook 1.3.2 Comparación de características de los algoritmos encontrados 1.3.3 Creación de tabla de riesgos

Desarrollar prototipo computacional para validar el diseño de la solución

Descripción y establecimiento de características de la herramienta

1.4.1.1 Descripción del funcionamiento de la herramienta diseñada 1.4.1 1.4.1.2 Descripción de las tecnologías usadas para el 1.4 desarrollo de la herramienta

1.4.1.3 Asociación de lo patrones establecidos con la tabla de riesgos Descripción del prototipo a entregar 1.4.2 1.4.2.1 Características del prototipo 1.4.2.2 Descripción de funcionalidad del prototipo 1.4.3 Especificación de patrones a detectar en el prototipo 1.4.4 Pruebas de prototipo Tabla 3. Descripción del EDT.

46

9. DEFINICIÓN DEL EQUIPO DE TRABAJO

Cargo Profesión Descripción del perfil

Persona con buena presentación personal y fluidez para hablar, Encuestador NA capaz de realizar un determinado número de encuestas a cierta cantidad de personas

Persona con la capacidad de encargarse de organización y Analista de registro y análisis estadísticos, recopilando y Estadístico control estadístico tabulando información; elaborando informes y cuadros estadísticos; a fin de apoyar los planes del proyecto.

Especialista en acoso y Psicólogo Profesional en psicología abuso sexual capacitada o manejo en acoso, ciberdelincuencia y redes sociales Profesional en Psicología con énfasis en clínica, capaz de Especialista en clínica Psicólogo evaluar distintos procesos psicológicos de depredadores y sus conductas Profesional en psicología con Especialista en énfasis en Psicopatología, capaz Psicólogo Psicopatología de identificar e investigar trastornos de personalidad en procesos de depredación Profesional en psicología con énfasis en Psicología social capaz Especialista en social Psicólogo de identificar los fenómenos psíquicos que se producen en una vida en relación.

47

Profesional en psicología con énfasis en Psicología publicitaria Especialista en Psicólogo capaz de identificar contenidos Publicitaria relevantes por parte de depredadores en redes sociales que atraen a los usuarios. Profesional en Sociología con especialización en Especialista en Sociólogo comportamiento humano con relaciones humanas conocimiento en depredadores sexuales

Agentes encargados de Agentes de la Investigador Investigación, documentación, policía seguimiento a los casos de ciberdelincuencia

Especialista en Profesional con especialidad en Comunicador ciencias de la comunicación, con conocimiento social comunicación en funcionamiento de redes sociales y seguridad informática Profesional con especialidad en Especialista en Comunicador marketing digital con marketing digital social conocimiento en categorización de usuarios DAB Especialista en bases de datos Ingeniero especialista en seguridad Especialista en seguridad informática informática Desarrolladores Ingeniero de Especialista en Diseño desarrollo construcción y mantenimiento de sitios web Especialista en backend Especialista en aplicaciones web Tabla 5. Descripción del equipo de trabajo

48

10. CRONOGRAMA DE ACTIVIDADES

FEBRE JULI ACTIVI DESCRIPCIÓ DESGLOSE MES RO MARZO ABRIL MAYO JUNIO O DAD N 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 Selección de la población Realización Estructuraci A de ón de la encuestas encuesta Análisis de resultados Selección de perfiles profesionale s a necesarios Búsqueda de profesionale s con SEMA conocimient NA o en el tema B Entrevistas Estructuraci ón de preguntas claves Realización de entrevistas Análisis de la información recolectada Búsqueda Revisión de C de casos casos pertinentes al tema

49

Análisis de característic as comunes en los casos Búsqueda de documentac ión de usuarios depredador es Búsqueda del sentir de la problemátic a Búsqueda de antecedente Revisión de s de D documenta proyectos ción relacionados con el tema Búsqueda de investigacio nes relacionadas con las redes sociales y la ciberdelincu encia Estructuraci ón de documentac ión base

Caracterizac Búsqueda ión de los de E usuarios característic según la as de los frecuencia usuarios en 50

de Facebook navegación y el tipo de contenido compartido en Facebook Búsqueda de cómo publican los usuarios en Facebook Estructuraci ón de documentac ión Búsqueda de patrones de comportami ento en depredador es en línea Búsqueda de Búsqueda característic y as comunes establecimi de ento de depredador patrones F es en línea. comunes de Búsqueda comportami del modus ento operandi de depredador depredador es en línea. es en línea Estructuraci ón de patrones comportami ento según la investigació n 51

Búsqueda Caracterizac de patrones ión de de patrones seguimiento G de Estructuraci seguimient ón de o en línea patrones de seguimiento Estimación de frecuencias Establecimie para nto de H determinar rangos para cuando determinaci sucede un ón de seguimient patrón de o en línea seguimiento Investigación de I algoritmos de relación en Facebook Comparación de J características de los algoritmos encontrados Creación de tabla de K riesgos

Descripción del funcionamie Descripción nto de la y herramienta establecimi diseñada ento de L característic Descripción as de la de las herramient tecnologías a usadas para el desarrollo de la herramienta

52

Asociación de lo patrones establecidos con la tabla de riesgos Característic as del Descripción prototipo del Descripción prototipo a de entregar funcionalida d del prototipo Especificación de patrones N a detectar en el prototipo O Desarrollo del prototipo P Pruebas de prototipo Q ENTREGA Tabla 5. Cronograma de actividades.

53

11. RUTA CRITICA

Figura 3. Ruta crítica.

54

12. DESARROLLO E IMPLEMENTACIÓN

13.1 DESARROLLO DE LA INVESTIGACIÓN

13.1.1 TEORÍA DE LA COMUNICACIÓN “Toda conducta es comunicación y no puede no haber comunicación” Watzlawick, P. (1991).

La comunicación se define como un proceso de intercambio de información entre dos o más actores y la conducta se interpreta como comunicación, entonces la conducta es entendida como un acto de influencia y tiene efectos sobre las conductas de quienes interactúan, entendiendo siempre la interacción como un proceso de influencia recíproca en el cual cada sujeto modifica su comportamiento como reacción al comportamiento del otro [13].

El proceso de comunicación se puede comprender como una red multidimensional, donde varios procesos se dan simultáneamente y donde quienes intervienen son nudos interceptores y, a la vez, redes por donde se van construyendo los mensajes [13].

El estudio de la comunicación humana puede subdividirse en las tres áreas:

Sintáctica: abarca lo relativo a transmitir la información (codificación, canales, capacidad, ruido, etc.) Semántica: el significado es el tema principal Pragmática: la comunicación afecta a la conducta.

La comunicación digital, verbal, tiene a su disposición un sistema semántico articulado, el significado de cada signo digital es inequívoco. Transmite claridad lingüística, expresa específicamente algo que no es relación [13].

La comunicación digital se ha incrementado tomando un valor muy importante haciéndole frente al sistema de comunicación tradicional, es de conocimiento general que la www fue creada principalmente para ser un medio de consulta on-line, en ese entonces la información viajaba solo de forma unidireccional, es decir, solo permitía al usuario leer la información que se tenía a su

55

disposición, en pocas palabras es usuario solo era un consumidor de datos, no era posible realizar una interacción, a partir del año 2005 comienza a surgir la evolución de la www donde se introduce la comunicación bidireccional y la retroalimentación, esto da paso a la aparición de nuevas herramientas tecnológicas que como blogs, wikis, redes sociales, entre otras, le da la posibilidad a los usuarios de comunicarse por un medio autónomo. Las innovaciones equivalen gráficamente a la apertura de un “segundo carril” en las autopistas de la información: un carril de retorno [14].

La evolución que tuvo la www permitió que los usuarios pudieran interactuar recíprocamente extrayendo e incorporando información, esto conllevo a tener un exceso de información lo que entorpece el proceso a la hora de realizar una búsqueda de un algo específico, de ahí surge el concepto de web semántica, este nuevo concepto toma fuerza a partir de mayo de 2006 cuando la revista American Scientific publica un artículo alusivo a este fenómeno firmado por Berners-Lee (el inventor de la www),James Hendler y Ora Lassila. Donde establecían la posibilidad de que los ordenadores no solo fueran capaces de presentar la información solicitada sino que fueran capaces también de entender dicha información, se asocia el término web semántica como una web inteligente, paz de diferenciar el significado de los términos de búsqueda procesar el contenido, razonarlo, combinarlo y realizar deducciones lógicas, atendiendo a las demandas de información del usuario [14].

En un principio la información en internet se agrupaba en torno los directorios manuales realizados por algunas personas, luego la búsqueda pasa a ser realizada por potentes algoritmos que rastrean automáticamente la información y en pocos segundo la llevan al ordenador solicitado. Actualmente los recursos de búsqueda se basan cada vez más en las redes sociales, en las que los usuarios completan con sus aportes y participación espontánea los contenidos de los artículos. En este nuevo modelo los portales trabajan bajo el principio axiológico según el cuál lo importante no es el contenido, sino el contexto [13].

Todos estos avances traen consecuencias, cualquier persona dotada de un computador y una conexión puede escribir cualquier cosa, así la web está llena de información incoherente e inconsistente pero, ¿qué es lo que se encuentra? [15] [16]. 56

Según Keen:

“basura (Salas, idem). De alguna forma se ha llegado a un estado de cosas indeseable donde cualquier individuo anónimo puede ridiculizar a otro o dar alas a una calumnia, personal o empresarial, colgando en la Red una simple presentación flash. No se trata de un hecho anecdótico pues, en puridad,la web rebosa de información falsa y manipulaciones interesadas”

En los medios sociales las comunidades han sustituido a las audiencias

“En la comunicación, la audiencia se caracteriza por una relación unidireccional entre emisor y receptor y por la desconexión de sus miembros unos de otros: un patrón de uno a muchos. Por contraste en una comunidad la gente normalmente envía y recibe mensajes. Los miembros están conectados entre sí, no sólo a través de un nodo central, este es una patrón de muchos a muchos” (Clay Shirky) si bien la forma en los que los usuario se comunican han cambiado Jeff Jarvis profesor y autor de blog influyente “buzz machine” opina que los lectores ya no son los mismos pasivos de antes, ahora deciden que leer y cómo leer además, comparten, comentan y crean [16].

13.1.2 TEORÍA DE GRAFOS

La Teoría de Grafos juega un papel importante en la fundamentación matemática de las Ciencias de la Computación. Los grafos constituyen una herramienta básica para modelar fenómenos discretos y son fundamentales para la comprensión de las estructuras de datos y el análisis de algoritmos [16].

La teoría de grafos estudia las propiedades de los grafos, que son colecciones de objetos llamados vértices (o nodos) conectados por líneas llamadas aristas (o arcos) que pueden tener orientación (dirección asignada). Típicamente, un grafo está diseñado por una serie de puntos (los vértices) conectados por líneas (las aristas) [16].

57

Figura 4. Estructura de Grafos. Un grafo es una pareja G = (V, A), donde V es un conjunto de puntos, llamados vértices, y A es un conjunto de pares de vértices, llamadas aristas. la teoría de grafos se ha convertido en el sustrato formalizado para el desarrollo del análisis de redes sociales (ARS). El ARS se define como un método, un conjunto de instrumentos para conectar el mundo de los actores (organizaciones, individuos etc.).

13.1.3 TEORÍA DE UN MUNDO PEQUEÑO

Miligram demostró en el año 1967 que en 5,2 pasos de media era posible conectar a dos personas desconocidas y que los caminos escogidos para alcanzar el objetivo pasarán por la cantidad mínima de nodos importantes. Miligram establece un experimento el cual consistía en hacer llegar una carta a un destinatario del cual se tenía muy poca información y como resultado se obtiene una media de 5,2 pasos, de ahí nace la expresión “seis grados de separación” a la cual hace referencia a que se vive en un mundo inabarcable pero muy próximo al mismo tiempo, si bien se evidencia constantemente en las redes sociales es un fenómeno ampliamente utilizado y difundido [18].

13.1.4 RED

Se puede definir una red como un conjunto de relaciones ( líneas, vínculos o lazos) Entre una serie definida de elementos llamados nodos y cada relación equivale a una red diferente.

58

Las redes se representan en forma de grafos o matrices lo cual permite realizar fácilmente un análisis de las características formales de la red [18]. si bien la definición de red es bastante pobre se puede decir que la vida en general es una red, los temas o situaciones cotidianas como lo son el transporte, el sistema salud, los servicios básicos (agua, luz, teléfono, internet etc.) todo está intrínsecamente relacionado por nodos y aristas. Cabe decir que la forma como el ser humanos se relaciona con otras personas forman redes, redes de contactos, redes de amigos y con la llegada de la era tecnológica ahora se habla también de redes sociales.

Y fue Barnes14 un antropólogo el primero en definir el concepto de red en un sentido analítico. Su definición era la siguiente:

“Cada persona está, por así decirlo, en contacto con cierto número de otras personas, algunas de las cuales están en contacto entre sí y otras no. Creo conveniente denominar red a un campo social de este tipo. La imagen que tengo es la de una red de puntos los cuales algunos están unidos por líneas. Los puntos de esta imagen unas veces serán personas y otras grupos, y las líneas indicarían quiénes interactúan entre sí.”15

13.1.5 REDES SOCIALES

El concepto de red social puede verse de distintas maneras, en esta caso se define como una estructura web donde distintos actores se unen formando una comunidad en línea, cuando se habla de actores se hace relación a diferentes individuos, organizaciones empresas, cada actor posee un perfil personalizable y tienen como objetivo conectar a los actores, bien sea por intereses, grupos, categorías o etiquetas [19].

Dentro de las redes sociales los actores gozan de independencia al navegar, interactuar o publicar, Así, si en una red cada actor posee unos recursos que valoran el resto de los actores, y cada vínculo (en el

14 John Barnes Arundel. Antropologo social, pionero en el concepto y utilización de red social. 15 Requena Santos, Felix. Concepto de red social. Pag 137-151. 59

caso de grafos, líneas) representa la oportunidad de acceder a esos recursos valorados, entonces una estructura de red representa una estructura de oportunidad, en este caso de intercambio entre los actores de la red. Estas estructuras determinan el comportamiento de los actores [19].

Según Mitchell las redes sociales cuentan con 4 características morfológicas: anclaje o localización de la red, accesibilidad, densidad y rango. Y respecto a las características de los procesos de interacción se pueden distinguir el contenido de la relación, su direccionalidad, duración, intensidad y frecuencia [19].

Cuando se habla de características morfológicas se refiere estrictamente a la estructura u organización fundamental de la red social, si bien Barnes y E. Bott hablan de la red social como una malla tejida de vínculos que se extiende amenida que se incrementa la comunidad, se tiene que enfatizar en su estructura, a continuación se entrará a profundizar las características morfológicas de una red social:

Anclaje: O localización de la red, al incursionar una búsqueda resulta más práctico iniciar por actores u organizaciones en específico que extender una red social general, es decir anclar la búsqueda en un solo individuo y de ahí partir ampliando la malla de ese individuo [19].

Accesibilidad: Esta se puede definir como la fuerza con la cual el comportamiento de un usuario es influenciado por sus relaciones con otros, la accesibilidad se puede resumir por las distancia que existen en la matriz y la cantidad de pasos para alcanzar al otro actor (Teoría de un mundo pequeño) [19].

Se pueden distinguir dos magnitudes de la accesibilidad en una red: 1. la proporción de actores que pueden contactar con cada actor determinado en la red. 2. b) el número de intermediarios que hay que usar para conectar con otro; es decir, el número de vínculos que se tienen que atravesar para alcanzar a determinado actor.

La accesibilidad juega un papel importante en la estructura de la red social ya que conlleva un importante significado sociológico, ya que proporciona la forma como los vínculos de la red de un actor pueden llegan a convertirse en canales 60

de comunicación que transmite información en particular. especialmente cuando estos canales puede llegar ejercer presión sobre otros actores [19].

Densidad: Esta es tomada directamente de la teoría de grafos, y hace referencia a la cantidad de vínculos que tiene la red de un actor, se puede decir que cuando dentro de la red de un actor todos los vínculos están relacionados unos con otros existe una densidad máxima, pero en las redes donde unos actores están vinculados y otros no se determina que habrá zonas de mayor densidad y otras de menor densidad [19].

Rango: Se define como la cantidad de personas que se encuentran vinculadas directamente a un actor específico [19].

Si bien la estructura morfológica de una red social es de vital importancia no se puede dejar de lado el proceso de interacción que existe, las características de comunicación dentro de la red son las que se encargan de nutrir y cumplir el objetivo de la red social, a continuación se mencionan las características:

Contenido: El vínculo que existe entre los individuos de una red y las personas con las que interactúan tienen algún propósito o un interés común de ambas partes, el contenido se puede definir como el flujo que existe de la comunicación entre los individuos [19].

Direccionalidad: En las relaciones o vínculos de una red se denotan dos tipos de dirección en el proceso de comunicación, la recíproca que se da cuando los vínculos sostienen una estrecha relación](amistad, vecindad, parentesco) y su dirección no importa debido a que la comunicación viaja en las dos direcciones. Por el contrario la no recíproca cuenta con una relación donde la comunicación viaja con una dirección específica (empleador- empleado) [19].

Duración: Toda red social tiene su tiempo de vida, si bien modifican sus características conforme cambia el tipo de público objetivo, o las edades de los actores, una red continúa existiendo siempre que los derechos y obligaciones respecto a otros se mantenga y sea reconocida para propósitos concretos [19].

Intensidad: Se entiende como el grado de implicación que tienen los actores de una red entre sí, es decir, es mayor o menor la incidencia

61

que tienen los demás actores de una red sobre el comportamiento de un individuo [19].

Frecuencia: Se refiere a la relativa repetición de contactos entre los actores vinculados a una red [19].

13.1.5.1 TIPOS DE REDES SOCIALES

Las redes sociales se clasifican según su público objetivo, si bien todas buscan un tipo de interacción y asociación se dividen en:

● 13.1.5.1.1 REDES SOCIALES HORIZONTALES Este tipo de red social no fue creada para un tipo específico de usuarios o personas concretas, por el contrario dan libre participación a cualquier tipo de público proporcionando una herramienta de interacciona nivel general, un ejemplo de estas son: Twitter y Google +[20].

● 13.1.5.1.2 REDES SOCIALES VERTICALES Este tipo de redes sociales están enfocadas para un público objetivo por este motivo a su vez se dividen en:

Profesionales: Tiene como propósito conectar profesionales, dentro de estas es posible consultar, compartir e intercambiar conocimiento o trabajo entre diferentes profesionales permitiendo una retroalimentación de diferentes ramas, originando relaciones laborales. Entre estas redes sociales se encuentra linkedin o blogs temáticos [20]. Verticales de ocio: Estas tienen como finalidad reunir a diferentes usuarios para que compartan actividades de esparcimiento tales como deportes, música, videojuegos [20]. Verticales mixtas: Este tipo de redes reúnen las características de las dos tipos de redes anteriores, permiten a los usuarios un espacio donde interactuar e intercambiar intereses, hobbies, gustos musicales o deporte y al mismo tiempo crear relaciones bien sean personales o laborales [20].

62

13.1.6 FORMAS DE COMUNICACIÓN EN REDES SOCIALES

La información fluye en las redes sociales por medio de interacciones (likes, comentarios, compartir) Que son representadas por niveles, es decir: El “like o me gusta” representa el primer nivel de interacción, este no asegura la viralización de la información ni que el usuario haya prestado atención al contenido presentado. en segundo nivel se presenta el “Comentar” esta interacción es más incluyente, donde el usuario da su opinión y se responsabiliza de lo escrito, exige un poco más de tiempo y de atención por parte usuario frente a los contenidos expuestos, y por último se encuentra “compartir” que ocupa el tercer nivel y el más influyente en el proceso de la comunicación, replica la información leída o expuesta de algún sitio o página, posteándola en su perfil dándole a su círculo de amigos la oportunidad de leer e interactuar de alguna forma con el post, generando así viralidad de la información [21].

Facebook se ha convertido en un eje central de la comunicación y el entretenimiento, es un medio por el cual los internautas pueden comunicarse con sus amigos y familiares de forma rápida, interactiva y gratis, es un entorno que atrae a los adolescentes puesto que son libres de crear publicaciones, interactuar con personas conocidas o desconocidas que tengan sus mismos intereses, además funciona como una agenda interactiva donde pueden crear y comentar evento s antes durante y después de la fecha de realización [21].

La comunicación por mensajería instantánea suele estar estrechamente relacionada con una necesidad sexo- afectiva o para entablar conversaciones con amistades [21].

13.1.6.1 HIPÓTESIS DE DIFUSIÓN EN REDES SOCIALES En el proceso de difusión de contenidos en redes sociales se encuentran la hipótesis denominada la fuerza de los lazos y tiene una estrecha relación con la distancia que existe entre las aristas. la idea de esta hipótesis básicamente trata que las personas tienen a su alrededor un núcleo fuerte de lazos que le proporcionan información, los recursos y el soporte emocional que el actor necesita, este núcleo fuerte está constituido por un número reducido de actores con las que se mantiene un contacto fuerte (Lazos fuertes) Pero al lado de ese núcleo existe un conjunto de contactos con los cuales la relación es más débil, son los “conocidos” 63

personas que no forman parte del núcleo fuerte pero aun asi estan dentro de la red (Lazos débiles) [18].

13.1.7 TIPOS DE CONTENIDOS

Facebook es la red más grande de datos y de información que existe, esta información se puede catalogar por contenidos, de esta forma se puede tipificar la información personal, entretenimiento, informativo entre otros.

Enseguida se mencionara algunos tipos de contenidos:

13.1.7.1 Contenidos personales: Son aquellas publicaciones que el usuario provee para denotar bien sea su estado de ánimo, su ubicación, sus relaciones e inconformidad frente a una situación, entre muchas otras cosas, son aquellos contenido que actualizan su presentación ante los otros y miden el capital social de usuario. A esto se asocia sus esfuerzos en realizar performances de intimidad para ganar popularidad, que muchas veces los lleva a exponer su intimidad de modo conflictivo según la opinión de padres, parejas o amigos.

13.1.7.2 Contenidos informativos: Son aquellos en los que se encuentran artículos de periódicos o revistas, noticias o páginas de interés.

13.1.7.3 Contenidos de valor: Son aquellas publicaciones que ayudan a construir o ampliar la experiencia de alguna marca o producto en general y crean empatía con otros usuarios (memes, caricaturas relacionadas con un producto o marca)16.

16 Forbes. Tipos de contenido en redes sociales y su uso. 26 de Junio de 2016. Disponible en: http://www.forbes.com.mx/tipos-de-contenidos-en-redes-sociales-y-su- uso/

64

13.1.8 USUARIOS EN REDES SOCIALES

La diversidad cultural y la cantidad de internautas permite tipificar a los usuarios según el tipo de actividades que realizan en sus redes sociales. Según investigaciones se establece tipos de usuarios que podrían hacer uso de las redes sociales, se toma la decisión de definir perfiles genéricos que abarcan a los diferentes usuarios de las redes, en base a su comportamiento dentro de ellas. Se definieron los siguientes cinco perfiles:

● Aficionado o Muy Activo: Usa las redes como medio de expresión de sus, ideas, sentimientos, deseos, especialidades, u ocupaciones. ● Lúdico: Usa las redes como medio de comunicación con amigos y conocidos. ● Reservado: participación limitada en las redes sociales, solo lo hace cuando es necesario. ● Básico: Uso práctico y sencillo de las redes sociales, navega observando contenido para distraerse. ● Académico: Interesado en contenido educativo, comparte, busca y genera oportunidades desde el conocimiento para llegar al ámbito profesional o de negocio [22].

13.1.9 TIPOS DE USUARIOS Y COMPORTAMIENTOS EN LAS REDES SOCIALES Cada usuario en redes sociales desarrollan comportamientos los cuales permiten catalogarlos según intereses, registro de actividades, publicaciones, frecuencia e intensidad con las que utilizan sus redes entre muchas otras, es de vital importancia conocer los tipos de usuarios que existen actualmente en las redes sociales y estereotipados para identificar la forma con la que interactúan con el resto de usuario, caracterizar su comportamiento para así poder actuar con respecto a la prevención de riesgos con usuarios depredadores sin que el usuario se sienta invadido o agredido [22]. En seguida se muestra un estudio de la Universidad de Winchester donde definen doce tipos de usuarios conforme a su comportamiento en las redes sociales

65

13.1.9.1 Los Ultras Para estos usuarios las redes sociales se volvieron una vía de comunicación con sus familiares y amigos de gran importancia, llegando al punto de que si no pudieran usar las redes, se sentirían aislados, incomunicados, perdidos. Así se reflejó en el estudio de la universidad; donde algunos de ellos se mostraron incomunicados o perdidos desde el primer momento, y otros a después [22].

13.1.9 .2 Los Negadores Este grupo que es incapaz de aceptar su realidad: no podrían vivir sin las redes sociales. En cambio, niegan la evidencia, y actúan como si no les afectara el hecho de no poder utilizarlas. El sentirse privados de esta importante vía de comunicación, les provoca ansiedad y sensación de aislamiento[22]. 13.1.9.3 Los Esporádicos Algunos usuarios no llegan a sentir dependencia de las redes sociales. También existe un grupo que visita a veces sus perfiles sociales; pudiendo pasar días e incluso semanas, sin que publiquen nada [22].

13.1.9.4 Los Vírgenes Hay gente que todavía no está en redes sociales. Cada día se registran nuevos usuarios, estos principiantes son novatos e inexpertos; que comienzan de cero a explorar este nuevo ámbito. En los primeros meses se sabrá si se van a convertir en ultras, o si mantendrán una actividad menos constante [22].

13.1.9.5 Los Observadores Son los usuarios que no muestran ningún tipo de actividad en sus perfiles sociales, sino que actúan como espectadores. No se pronuncian, consideran que no tienen nada interesante que aportar [22]. 13.1.9.6 Los Pavos Reales Usan las redes sociales para subir su ego, para lograr la máxima notoriedad. Les preocupa especialmente conseguir el mayor número de

66

seguidores posible, así como la máxima atención para sus actuaciones en estos medios [22]. 13.1.9.7 Los Provocadores Utilizan las redes sociales para expresar abiertamente sus opiniones más ofensivas, sin que les importe cómo puedan reaccionar los demás. Para ellos, las redes sociales son el máximo exponente de la total libertad de expresión. El estudio indica que han encontrado en Twitter un modo de llegar a mucha más gente, de tal modo que sus comentarios obtengan un mayor alcance [22]. 13.1.9.8 Los Fantasmas Hay personas a las que les preocupa el hecho de mostrar públicamente tanto su identidad como sus datos personales. Por ello, hacen uso de seudónimos en Twitter, o crean perfiles bajo una identidad falsa en Facebook, donde cuentan con un perfil bastante pobre [22]. 13.1.9.9 Los multiapariencia Se trata de un paso más allá en el arte de ocultar su verdadera identidad. Estos usuarios actúan bajo varias personalidades, con el fin de jugar al despiste y que nadie sepa quiénes son en realidad [22]. 13.1.9.10 Los Preguntones Este tipo de usuarios basa su actividad social en el planteamiento de preguntas; una práctica que utilizan como vía para generar conversación. No se trata tanto de que tengan un interés especial por conocer la respuesta, como por su miedo a sentirse excluidos por no tener nada interesante que aportar. De este modo muestran su parte más activa y provocan interacciones [22]. 13.1.9.11 Los Informantes Son los que mantienen pendiente de la información mediática, en busca de información relevante, con el fin de ser los primeros en dar la noticia. Esta práctica les beneficia a la hora de conseguir seguidores y de posicionarse como referente [22]. 13.1.9.12 Los inseguros Necesitan la aprobación constante del círculo que los rodea. Les preocupa especialmente el número de interacciones sociales que provocan sus publicaciones. Después de cada actualización, no

67

respiran tranquilos hasta que no comprueban que la gente comienza a reaccionar [22]. también se puede tipificar a los usuarios por su personalidad en las redes sociales

13.1.9.13 El pesimista protestón.

Todo le va mal, todo le sienta mal. Desde cómo ha amanecido el día, hasta lo mucho que le ha costado llegar al trabajo, el calor que hace si es verano, el frío invierno o lo mal que le trata su jefe. Todo su día a día es gris oscuro tirando a muy negro. El agrio carácter de sus publicaciones puede amargarle la existencia [22].

13.1.9.14 El gran networker.

Se trata de una persona que se aplica a pies juntillas la máxima de las redes sociales: aquella de que este medio permite conocer a mucha gente, y entablar relaciones. Por tanto, no deja pasar la menor oportunidad para presentarse, y comenzar a indagar sobre tu vida, obra y milagros. No muestra el menor reparo a la hora de preguntarte sobre todos los aspectos de tu vida, hasta los más personales. Por tanto, conviene no dejarse arrastrar por su entusiasmo y responder banalmente a sus interrogatorios [22].

13.1.9.15 El espía.

Las redes sociales permiten obtener jugosa información sobre los usuarios, datos y pruebas fehacientes de cuáles son tus hábitos cotidianos, tus preferencias personales, con quién te rodeas o simplemente cómo te diviertes. Por tanto, es importante tener cuidado con qué públicas estos medios 2.0; dado que una inocente foto puede ser usada tu contra. A la hora de buscar trabajo, los headhunters registrarán tus perfiles sociales; un envidioso compañero de trabajo puede extraer parte de tu conversación en Twitter y sacarla de contexto frente a tu jefe; o bien, la hora y fecha de tus publicaciones puede delatar cierta "vida alegre", que no esté bien vista en tu ámbito laboral [22].

68

13.1.9.16 El reportero.

Las nuevas tecnologías ofrecen la capacidad de registrar cualquier acontecimiento que te suceda de improviso, ese momento gracioso, o un encuentro inesperado. Son circunstancias especiales, normalmente con cierto toque de humor, que son dignas de aparecer tu muro de Facebook, e incluso lleva a tus amigos a hacer sus comentarios e interacciones varias. Pero de ahí a que te dediques a inmortalizar cualquier acto cotidiano, hay un trecho. Hay usuarios que publican la foto de su taza de café por la mañana, cómo te han quedado las tostadas, o el semáforo rojo de la esquina, saturando tu time line con actualizaciones irrelevantes, que no tienen razón de ser y te vendría muy bien silenciar [22].

13.1.9.17 El criticón.

Siempre tiene preparada una crítica, para cualquier cosa. Si el café está demasiado caliente, que han tardado 3 segundos más de lo previsto servirle su hamburguesa, que la dependienta no encontró a la primera su talla de camiseta o la estación de metro estaba saturada esa mañana,... nada está a su gusto, y sería imposible que tuvieras cuenta sus recomendaciones, dado que no hay nunca nada a su gusto [22].

13.1.9.18 El fisgón.

Son simples mirones, cuyo perfil aparece prácticamente vacío, por lo que aparentemente no desarrollan actividad social alguna, y sin embargo sí la hay. Se dedican a ver qué hacen los demás, aprovechan su condición de "amigos" para meterse los perfiles de sus contactos y estudiar a fondo su actividad; es la versión 2.0 de los cotillas de toda la vida [22].

13.1.9.19 La alegría de vivir.

Es ese usuario tremendamente feliz, que quiere mostrar al mundo que está enamorado, el último modelito que le ha comprado a su hijo o la frase del día para alegrarte la mañana. Entre sus actualizaciones tampoco falta la última promoción a la que se ha apuntado o las innumerables fotos de causas benéficas varias a las que no ha podido resistir la tentación de aportar su granito de arena [22].

69

13.1.10 USUARIOS DEPREDADORES Se denominan usuarios depredadores o depredadores en línea a aquellas personas que acechan, acosa, vigilan y por medio de engaños contactan a personas por internet, en especial a niños y jóvenes, esto con un fin específico que es entablar una relación sexual, bien sea cara a cara, por webcam o por material audiovisual explícito [23].

Los llamados depredadores utilizan información que niños y jóvenes publican en sus redes sociales, información muy personal como números de contacto, correo, parentalidad, localización, fotos en las cuales se denota sensualidad o puede catalogarse como provocativas (fotos en traje de baño o en ropa intima) Ellos usan la información divulgada públicamente en los perfiles de redes sociales para identificar posibles objetivos, utilizan el engaño para ocultar muchas de sus características como lo son la edad, aspecto físico e intenciones sexuales con el menor [23].

Según el primer Estudio de Seguridad en Internet de los jóvenes que fue financiado por el Congreso de Estados Unidos a través de una subvención al Centro Nacional de Niños Desaparecidos y Explotados determinó que la mayoría de los depredadores están acusados de delito como violación a menores, son inclinados a tener menos educación y sentimientos de inadecuación.

Si bien los estudios no logran caracterizar con precisión o etiquetar a este tipo de usuarios y la información confiable sobre el alcance y la naturaleza de los depredadores sigue siendo escasa se determinan algunos patrones asociados con este tipo de personas [24].

Estos son algunos de las patrones aproximados identificados en usuarios depredadores:

● Utilizan medios de comunicación instantáneos tales como mensajes directos, correos electrónicos y salas de chat para lograr un acercamiento con las víctimas y desarrollar una relación íntima [24]. ● No buscan víctimas inocentes sino que se centran en poblaciones susceptibles a la seducción [24].

70

● Normalmente buscan la admiración de las víctimas que son sexualmente manipulables e ingenuas, uno sus objetivos es volver a vivir las experiencias de los adolescentes, ser inhibido por el miedo a los compañeros adultos, o desear el poder y el control que puede ejercer sobre los jóvenes [24]. ● Son lo suficientemente pacientes para entablar una relación, conocer a la víctima, ganar su confianza y así despertar su interés sexual [24].

Este tipo de personas se especializan en una población joven que se encuentran entre los 12 a los 17 años, aunque se ha evidenciado que los jóvenes entre los 15 a 17 años son más propensos a tomar riesgos en los que se ve vulnerada la privacidad y permite el contacto con persona desconocidas [24].

Los jóvenes en este rango de edad (12 a 17 años) tienen característica similares que los hacen vulnerables y un objetivo fácil para los depredadores, características como la inocencia sexual, no dimensionan los problemas sexuales que el contacto con personas desconocidas o depredadores puede acarrear, al estar en un proceso de desarrollo y crecimiento, la curiosidad sexual, la búsqueda el conocimiento y la necesidad de experiencia ponen al descubierto a la víctima [24]. si bien los jóvenes son más perseguidos por depredadores, aquellos jóvenes que han sufrido algún tipo de abuso sexual o físico tienen más probabilidad de recibir agresión sexual en línea y de ser explotados por algún adulto, una historia de abuso está relacionada con la parte emocional y causa efectos de distorsión que pueden ocasionar que víctima tenga menor percepción de la situación y no sean capaces de evaluar y responder frente a una situación de agresión sexual, sumándole a esta situación la búsqueda de atención y afecto de la víctima [25].

Un análisis realizado en el 2006 sobre los contenidos de páginas web en especial sitios como MySpace revela que 5% de los jóvenes contenían en sus perfiles fotos vistiendo traje de baño o ropa interior, estos contenidos sugerentes son más propensos a atraer depredadores y exponerlos a agresiones sexuales [25].

Los delitos sexuales que se cometen por internet suelen suceder de forma aislada, la víctima actúa en secreto y sin supervisión de padres, compañeros o algún tipo de adulto responsable, este aislamiento 71

conduce a que la víctima forme una relación más estrecha y confiada llevando a concebir encuentros cara a cara con el depredador [25].

Los factores que hacen vulnerable a los chicos y jóvenes se basan en la inmadurez, la inexperiencia y la impulsividad con que los jóvenes buscan explorar y experimentar con su sexualidad, dando cabida a ser seducidos por depredadores formando intensas relaciones ya que estos por su experiencia saben cómo desenvolverse en la comunicación y saben exactamente qué decir para atraer la atención de joven y conseguir su objetivo sexual [26].

Muchas historias y documentales recorren los medios de comunicación y han realizado sugerencias a la hora de publicar en las redes sociales, evitar post acerca de su identidad, actividades que realiza, localización, entre otras, las publicaciones de esta índole facilitan el acceso y el acoso a todo tipo de personas. Existe un peligro potencial que los chicos y jóvenes no alcanzan a dimensionar en relación al comportamiento en redes por ejemplo la interacción en línea con desconocidos, aceptar personas desconocidas en una lista de amigos, hablar de sexo con personas desconocidas, la búsqueda de pornografía en línea entre otras, con solo ejercer uno de estos comportamientos se da paso al contacto con depredadores y acceso casi que inmediato de la información personal, física y emocional [26].

En un estudio ya clásico, Durkin17 (1997) identificó cuatro principales actividades de los depredadores online: a) Intercambio de imágenes de menores abusados/as. b) Contactar víctimas para perpetrar abusos. c) Contactar con otros para hablar acerca de las propios intereses sexuales a través de foros, Webs y otros medios. d) Renegociar sus identidades reales [26].

Es posible observar la construcción de diferentes identidades falsas, tanto infantiles como adultas, para acercarse a las víctimas según su edad e intereses, los depredadores adaptan su posición para crear aspecto relevante en su falsa identidad; No sólo opera como un disfraz que permite ganar la confianza de las víctimas, sino que en el sistema

17 Martin Richard Durkin. productor y director de televisión británico, más conocido por sus documentales para la televisión en Channel 4 (Canal 4) en el Reino Unido. 72

de explicaciones del depredador opera como una forma de legitimar y justificar su comportamiento [26].

Muchas de las investigaciones que se aproximan al perfil de los abusadores online exponen una imagen inexacta y poco realista de estos sujetos. La imagen del abusador online como una persona que utiliza el engaño y la agresividad está algo distorsionada y requiere ser reformulada para obtener una imagen más realista del fenómeno

En este sentido resulta relevante comprender que las solicitudes agresivas no son habitualmente tomadas en cuenta por los niños, niñas y adolescentes, por lo tanto el comportamiento de este tipo es poco efectivo para los agresores. Esto coincide con que en la gran mayoría de los casos los encuentros fueron animados por promesas de amor por parte de los abusadores [26].

13.1.11 CONDUCTAS DE ALTO RIESGO DE VÍCTIMAS Entre las conductas que realizan los usuarios de alto riesgo en una proporción mayor al resto de los usuarios se encuentran: postear fotos de sí mismos/as, enviar fotos de sí mismos/as a desconocidos, hablar al menos una vez de sexo con una persona que ha conocido online y hacer comentarios agresivos en la red [26].

13.1.12 PATRONES IDENTIFICADOS EN UN DEPREDADOR La FBI establece dos tipos de pedófilos online: ● Los que se contentan con coleccionar de forma anónima imágenes de pornografía infantil (compartiéndolas o no). ● Los que buscan el encuentro cara-a-cara con los menores (con intenciones sexuales). Estos últimos suelen crear identidades falsas, a menudo fingiendo ser también adolescentes. A partir de ellas recorren la Web buscando presas fáciles: jóvenes con baja autoestima, con problemas en casa o en el colegio, o con necesidad de dinero [27].

Se establece una serie de patrones establecidos en el comportamiento online de depredadores sexuales que a continuación serán mencionados: ● Estudian y analizan el perfil de su víctima para extraer datos importantes como nombre, fecha de nacimiento, intereses,

73

actividades constantes, amigos, familia y si poseen algún tipo de problema familiar o económico [27]. ● Crean perfiles falsos donde la foto de perfil es de alguien físicamente muy atractivo que logre llamar la atención de la victima [28]. ● Se acercan a la víctima por medio del chat y para ganar su confianza entabla conversaciones inocentes de temas como deporte o música [27].

Características para identificar un facebook falso Facebook fue creado por Mark Zuckerberg en el 2004 y tenía una sola idea en mente: atraer a sus compañeras de universidad. Si bien esta red social da pie para la creación de nuevas relaciones ya sea de amistad, negocios o amorosa, abre la puerta a que usuarios malintencionados utilicen perfiles falsos para cometer delitos entre los cuales se encuentra de acoso o depredación sexual, se identifican características comunes para identificar un facebook falso [30].

A continuación se mencionan los diferentes características observados e investigados para la identificación de un facebook falso:

1. Publicación de contenidos: Si se identifican publicaciones exclusivamente de un solo tema como política, religión o deporte y no realizan ningún tipo de comentario o interacción con algún amigo y genere un tipo de actividad que demuestre ser una persona con vida social [29]. 2. Red de amigos: Si no se identifican amigos en común ya que facebook es basado en algún conocimiento previo en la vida real, por otra parte tiene miles de amigos de todo el mundo y normalmente en su mayoría son del sexo opuesto [29]. 3. Foto de perfil: Se identifican fotos de baja calidad, de jovenes entre el rango de edad de la víctima, o de personas físicamente atractivos, fotos provocativas o con contenido sexual o muchas veces si hacen pasar por famosos[29]. 4. Información personal: Se identifican en su mayoría como personas exitosas con estudios en universidades o colegios elite, trabajan en multinacionales muy prestigiosas. O por el contrario no registran información [29].

74

13.1.13 ALGORITMOS Los métodos, algoritmos y técnicas han avanzado en un porcentaje significativo se encuentra que el avance ha sido importante sobre todo en la aplicación del formalismo general matemático. Se parte de la necesidad de identificar subgrupos de actores a distancias dadas dentro de la red, de agruparlos y de justificar porqué un conjunto de actores están en el mismo subgrupo, etc.18, se han desarrollado técnicas de análisis estadístico para datos relacionales y han proliferado procedimientos y programas de ordenador para analizarlos [31].

13.1.13.1 EdgeRank

Es el algoritmo de Facebook que permite la optimización del muro de noticias, priorizando el orden de las publicaciones, que va primero y quien va primero, enseñándole al usuario lo más relevante según la fórmula matemática que consta de 3 factores:

● Afinidad: Es el grado de interacción entre el usuario y el creador del contenido, entre más interacción exista mayor es el grado de afinidad [32]. ● Peso: Es la importancia que tiene la publicación, este depende del grado de interacción entre los usuarios y la publicación, la cantidad de me gusta, comentarios o las veces que ha sido compartida [32]. ● Tiempo: Es la antigüedad de una publicación, entre mayor sea el tiempo entre una publicación a otra menos probabilidades se tendrá de aparecer en la página de inicio de seguidores y amigos [32].

El algoritmo mencionado anteriormente solo hace referencia al sistemas de actualizaciones en la página de inicio, existe un algoritmo matemático para la sección de “Personas que quizás conozcas” este algoritmo se basa en:

1. Correo electrónico: Para abrir una cuenta en Facebook este solicita un correo electronico el cual sera el usuario en la red social, de esta manera accede a los contactos ahi guardados y los asocia el motor de búsqueda

18 Dicho por J. Galaskiewicz y S. Wasserman, 1993. 75

para crear una sugerencia de amigos que se tiene almacenado en el correo y tal vez el usuario pueda querer tener en la red social. 2. Contactos de celular: Al abrir una cuenta de Facebook este nos solicita que para la validación de la cuenta se debe ingresar un numero celular, dando acceso a los contactos almacenados en el dispositivo móvil para ser comparados con la base de datos de números móviles de otros usuario y crear una asociación en los contactos. 3. Datos en común con otros usuario: Entre estos datos se encuentran amigos en común, formación, empleo ciudad de residencia, likes etiquetas o búsqueda de un perfil 19.

13.1.13.2 DeepFace

Algoritmo de reconocimiento de rostros con la que actualmente cuenta Facebook, es un sistema de reconocimiento con una precisión del 97.35% que refiere a un reconocimiento de rostros sin restricciones , y se dice que ahora está en el borde de precisión a nivel humano. Consta de 4 etapas: Detección, Alineación, representación y caracterización, que por medio de modelos matemáticos y representaciones 2D y 3D permiten la reconstrucción total en forma de red neuronal identificando facciones claves de permitan la caracterización más en detalle [33].

Facebook ha entrenado este sistema con un conjunto de datos de rostros pertenecientes a sus usuarios, este sistema ha utilizado alrededor de cuatro millones de imágenes etiquetadas en la red y cada identidad tiene un promedio de mil muestras para garantizar su detección [33].

19 Información Extraída del Help de Facebook. Disponible en: https://www.facebook.com/help/433894009984645/

76

13.1.13.3 DeepText

Es un algoritmo de reconocimiento de texto que Facebook ha desarrollado que le permite identificar palabras en más de 20 idiomas con una precisión casi humana, permitiéndole a facebook identificar la necesidad del usuario y brindar algunas opciones al mismo, este algoritmo no esta disponible todavia pero su en su inicio será implementado en el Messenger, esta hará un recorrido por las ventanas de chat identificando frases; Uno de los factores que se busca atacar con este sistema es el acoso y abuso que se da por medio de Messenger [34].

77

13. DISEÑO DE LA HERRAMIENTA Se plantea la realización de un plugin para ser instalado en un usuario de la red social Facebook, el cual realizará una revisión constante de los perfiles, interacciones y grupos de sus contactos, evaluando algunas características específicas que han sido identificadas a lo largo de la investigación. Por ejemplo patrones de comportamiento, interacción y seguimiento ejecutados por usuarios depredadores. A saber:

1. Definición de patrones de comportamiento: a. Foto de perfil. b. Amigos en común. 2. Definición de patrones de seguimiento: a. Revisión constante del perfil de la posible víctima. a. Revisión constante de fotos, publicaciones e interacciones de la posible víctima. b. Revisión de perfiles de usuarios cercanos a la posible víctima.

2. Definición de patrones de interacción a. Etiquetas, likes y comentarios. b. Inicia conversación por medio de chat. 3. Definición de frases de riesgo posibles para acoso a. Mandame una foto desnuda o publico... b. Sex cam c. Dinero o publico. d. Sexo. e. Quiero conocerte en persona f. muestrame tus senos o... (boobies, tetas, lolis)

14.1 CONSIDERACIONES DE DISEÑO

1. Para los patrones de comportamiento se van a tener en cuenta las siguientes consideraciones: a. Reconocimiento facial (PC1): La foto de perfil debe se compara por medio de reconocimiento facial con otras fotos donde ha sido etiquetado y verificar si hay patrones faciales comunes entre ellas para verificar la propiedad de la foto.

Para el sistema de reconocimiento facial se utilizara el sistemas de DeepFace que es propio de Facebook y el más preciso.

78

b. Amigos en común (PC2): Se verifica en la cantidad de amigos en común con el usuario principal.

2. Para los patrones de seguimiento se van a tener en cuenta las siguientes consideraciones: a. Revisión constante del perfil de la posible víctima (PS1): Por medio de backend se lleva un registro de la frecuencia con la que el usuario posible depredador realiza las búsquedas y visitas perfiles. b. Revisión constante de fotos, publicaciones e interacciones de la posible víctima (PS2):Por medio de backend se lleva un registro de la frecuencia con la que el usuario posible depredador revisa fotos, publicaciones, registros de ubicación e interacciones con otros usuarios. c. Revisión de perfiles de usuarios cercanos a la posible víctima (PS3): Por medio del backend se registra los clicks en las interacciones del usuario víctima y la redirección de perfil a otros usuarios que han realizado interacción con el posible usuario víctima. 3. Para los patrones de interacción se van a tener en cuenta las siguientes consideraciones: a. Interacción con la comunidad (Etiquetas, Likes, Comentarios) (PI1): Se debe verificar si el actor posee algún tipo de interacción con otros usuarios de su red por medio de etiquetas en publicaciones o fotos, likes en comentarios o post realizados, comentario de otros usuarios de su red social. b. Inicia conversación por medio de chat (PI2): Se revisará el contenido de los mensajes recibidos y serán comparados con las frases de riesgo establecidas. 4. Para las frases de riesgo establecidas se vana tener en cuenta las siguientes consideraciones: a. Mandame una foto desnuda o publico(FR1): Se revisa la existencia de esta frase en una oración obtenida en el chat de facebook. b. Sex cam(FR2):Se revisa la existencia de esta frase en una oración obtenida en el chat de facebook, solo si se cumple con algunos patrones de comportamiento y seguimiento.

79

c. Dinero o público (FR3): Se revisa la existencia de esta frase en una oración obtenida en el chat de facebook. d. Sexo (FR4): Se revisa la existencia y la frecuencia de esta frase en una oración obtenida en el chat de facebook, solo si se cumple con algunos patrones de comportamiento y seguimiento. e. Quiero conocerte en persona (FR5): Se revisa la existencia y la frecuencia de esta frase en una oración obtenida en el chat de facebook, solo si se cumple con algunos patrones de comportamiento y seguimiento. f. muestrame tus senos o... (boobies, tetas, lolis) (FR6):Se revisa la existencia y la frecuencia de esta frase en una oración obtenida en el chat de facebook, solo si se cumple con algunos patrones de comportamiento y seguimiento.

14.2TABLA DE RIESGOS

Punta Porcent Punta código del je Características Condicionales aje de je de patrón Patró riesgo riesgo n El resultado se encuentre mayor al 50% de autenticidad 0% 0 el resultado se encuentre en un rango de 30 al 49% de Comparación foro de perfil autenticidad 30% 4,2 PC1 con fotos donde se ha el resultado se 14 etiquetado el usuario encuentre en un rango de 15 al 29% de autenticidad 60% 8,4 el resultado se encuentre en un rango menor al 15% de autenticidad 95% 13,3 Cantidad de amigos en común mayor o igual al PC2 Verificar amigos en común 14 2% del total de contactos 0% 0

80

Cantidad de amigos en común en un rango entre 1% y el 1.99% del total de contactos 30% 4,2 Cantidad de amigos en común en un rango entre 0% y el 0.99% del total de contactos 80% 11,2 0 a 3 veces en la semana 0% 0 4 a 10 veces en la semana 25% 3 11 veces o más en la PS1 (PS1A) Visita al mismo perfil semana 70% 12 8,4 0 a 3 veces en la semana 0% 0 (PS1B) Búsqueda del mismo 4 a 10 veces en la usuario semana 25% 3 11 veces o más 70% 8,4 0 a 5 veces a la semana 0% 0 (PS2A) Click en fotos 6 a 15 veces a la semana 50% 5 16 veces a la semana 80% 8 0 a 5 veces por semana 10% 1 6 a 12 veces por (PS2B) Revisión de semana 30% 3 PS2 Publicaciones 10 13 o más veces por semana 50% 5 0 a 3 veces cada que el usuario publica 0% 0 (PS2C)Click en publicaciones 4 a 8 veces cada que el con ubicación usuario publica 20% 2 9 o más veces cada que el usuario publica 70% 7 (PS3A) Click en la 0 a 3 publicaciones 0% 0 publicación donde ha 4 a 10 publicaciones 30% 4,5 interactuado el usuario PS3 víctima 11 a 19 publicaciones 80% 15 12 (PS3B) Revisión de perfiles 0 a 4 perfiles 0% 0 de usuarios que han 5 a 10 perfiles 40% 6 interactuado con el usuario 11 o más perfiles 70% 10,5 81

víctima (PS3C)Agrega usuarios 0 a 4 usuarios 5% 0,75 cercanos a la víctima 5 o más usuarios 80% 12 0 a 3 etiquetas en fotos al mes 80% 12 4 a 10 etiquetas en (PI1A)Verificar Etiquetas fotos al mes 30% 4,5 10 o más etiquetas en fotos al mes 5% 0,75 0 a 3 likes por publicación 50% 7,5 4 a 10 likes por (PI1B) Verificar likes publicación 20% 3 10 o más por publicación 5% 0,75 0 a 5 comentarios al mes 80% 12 PI1 15 6 a 11 comentarios al mes 50% 7,5 (PI1C) Verificar comentarios 12 a 19 comentarios al mes 30% 4,5 20 o más comentarios al mes 0% 0 0 a 5 menciones en el mes 80% 12 6 a 11 menciones en el mes 50% 7,5 (PI1D) Verificar menciones 12 a 19 menciones en el mes 20% 3 20 o más menciones en el mes 0% 0 Si se encuentra aunque sea una sola PI2 Análisis de frases en frase de riesgo 80% 16 conversación por chat para si no se encuentra frase identificar frases de riesgo de riesgo 0% 0 20

Identificación del la frase FS1 Solo si PI1 en una conversación por medio de chat

FS2 Solo si PI1 82

FS3 Solo si PI1

FS4 Solo si PI1

FS5 Solo si PI1

FS6 Solo si PI1 TOTAL 100 Tabla 6. Tabla de riesgo.

83

14.3 DESCRIPCIÓN DEL ALGORITMO

El plugin al ser instalado en la red social Facebook de un usuario realiza una serie de ítems que se describirán a continuación:

Item 1: Revisión de los contactos: El plugin realiza un chequeo de los contactos que el usuario tiene el la sección de amigos.

Figura 5. Representación del Ítem 1.

Este paso a su vez se divide en las siguientes fases:

Fase de revisión de comportamientos:

1.Como primera instancia se hace una revisión del PC2 con el usuario principal, se estipula que el usuario revisado debe tener el 2% o más de amigos en común según la cantidad de amigos del usuario principal, se debe tener en cuenta que:

84

a. Si PC2 es mayor o igual al 2% el nivel de riesgo es nulo. b. Si PC2 se encuentra en un rango entre el 0% y el 0.99 % el nivel de riesgo es muy alto y se dice que el usuario revisado tiene a ser desconocido.

2.Se continua con la verificación de PC1 donde se realiza un reconocimiento facial por medio de comparación de la foto de perfil con 20 fotos donde ha sido etiquetado para verificar su autenticidad, se debe tener en cuenta que:

c. Si PC1 es igual o mayor al 50% de autenticidad entonces el nivel de riesgo es bajo. d. Si PC1 es menor que 15% de autenticidad entonces el nivel de riesgo es alto y se determina que el Facebook el propenso para calificación como falso.

Fase de revisión de patrones de seguimiento

1. Se comprueba PS1 para la verificar si existe algún tipo de seguimiento hacia el usuario, se debe tener en cuenta que: a. Si el usuario busca y visita el mismo perfil de 0 a 3 veces a la semana el nivel de riesgo es bajo. b. Si el usuario busca y visita el mismo perfil de 4 a 10 veces a la semana el nivel de riesgo el medio. c. Si el usuario busca y visita el mismo perfil 11 veces o más en la misma semana el nivel de riesgo es muy alto, se determina que hay un seguimiento constante hacia el usuario posible víctima

2. Se continua con la verificación de PS2, se verifica si existe algún tipo de seguimiento del posible usuario depredador con respecto a los contenidos audiovisuales del posible usuario víctima se debe tener en cuenta que:

a. Si el usuario depredador hace revisión de fotos, publicaciones y ubicación entre 16 o más veces por semana se determina que el usuario depredador está realizando un seguimiento y el nivel de riesgo es muy alto. b. Si el usuario depredador hace revisión de fotos, publicaciones y ubicación entre 6 o 15 veces por semana se determina cierto indicio que el usuario 85

depredador está realizando un seguimiento y el nivel de riesgo es medio/alto. 3. Se realiza verificación PS3, se verifica si existe algún tipos de seguimiento por parte del usuario depredador hacia las interacción de otros usuarios con el posible usuario víctima, se debe tener en cuenta que:

a. Si el usuario depredador revisa interacción que otros usuario han tenido con la posible víctima como publicaciones en las que ha sido etiquetada o mencionada, comentarios de la víctima hacia otros usuarios entre 0 a 3 veces por semana entonces el nivel de riesgo es mínimo. b. Si el usuario depredador revisa interacción que otros usuario han tenido con la posible víctima como publicaciones en las que ha sido etiquetada o mencionada, comentarios de la víctima hacia otros usuarios entre 10 veces o más por semana entonces el nivel de riesgo se considera muy alto y se determina seguimiento c. Si el usuario depredador revisa perfiles de otros usuarios que constantemente tienen interacción con la víctima, se determina que es un patrón de seguimiento solo si excede lo 10 perfiles constantes. d. Si el usuario depredador agrega usuarios que hacen parte de la red social más cercana del usuario.

Fase de revisión de patrones de seguimiento

1. Se realiza una verificación de PI1 donde se evalúa la interacción de otros usuarios con el usuario revisado donde se buscan menciones, likes, etiquetas y comentarios, se debe tener en cuenta que: a. Si el usuario revisado tiene de 0 a 3 etiquetas al mes en fotos, de 0 a 3 likes por publicación, de 0 a 5 comentarios al mes (fotos, publicaciones o contenidos compartidos) y de 0 a 5 menciones en el mes, se estipula que el nivel de riesgo es muy alto y que el contacto con otros usuarios tiende a ser nulo. b. Si el usuario revisado tiene de 4 a 10 etiquetas al mes en fotos, de 4 a 10 likes por publicación, de 6 a 11 comentarios al mes (fotos, publicaciones o contenidos compartidos) y de 6 a 11 menciones en el mes, se 86

estipula que el nivel de riesgo es medio y que existe un contacto y relación con algunos de sus usuarios aunque tiende a ser poca. c. Si el usuario revisado tiene de 11 o más etiquetas al mes en fotos, de 11 o mas likes por publicación, de 12 a 19 comentarios al mes (fotos, publicaciones o contenidos compartidos) y de 12 a 19 menciones en el mes, se estipula que el nivel de riesgo es muy bajo y que hay constante interacción con los demás usuarios de su red. d. Si el usuario revisado tiene 20 o más comentarios y menciones el nivel de riesgo es nulo debido a que registra una actividad social muy alta. 2. Se realiza una revisión de PI2 para la detección de las frases de riesgo anteriormente mencionadas, se debe tener en cuenta que: a. Si se identifica tan solo una frase de riesgo en la ventana de chat el se eleva el nivel de riesgo al máximo.

Al terminar la revisión de cada fase se debe obtener puntaje de cada patrón (PP) cumplido de la siguiente manera:

PP =Porcentaje de riesgo * Puntaje de riesgo

Al finalizar la revisión total del ítem 1 se debe realizar la suma de todos los PP cumplidos para determinar el puntaje final de cada usuario revisado.

Item 2: Aplicación de condicionales

Existen situaciones que elevan o disminuyen el riesgo de depredación según el cumplimiento de algunos patrones en diferentes niveles de riesgo, a continuación se determinan las condicionales que varían el dictamen de la herramienta.

87

Figura 6. Representación del Ítem 2. Condicionales que aumentan el puntaje de riesgo:

CN1: Si el usuario revisado tiene: ● PC1 mayor al 50% de autenticidad, porcentaje de riesgo de 0%. ● PC2 al 30% de riesgo. ● PS1A al 25% de riesgo. ● PS1B al 25% de riesgo. ● PS2 al 0% de riesgo ● PS3 al 0% de riesgo. ● PI1 al 5% de riesgo. ● PI2 al 80% de riesgo con FR identificadas.

Acciones a realizar: -Catalogar como usuario conocido con inclinaciones de acoso. - Incrementar el puntaje obtenido 3 veces su valor.

CN2: Si el usuario revisado tiene: ● PC1 mayor al 35% de autenticidad, porcentaje de riesgo de 30%. ● PC2 al 0% de riesgo. ● PS1A al 70% de riesgo. ● PS1B al 50% de riesgo. ● PS2 al 30% de riesgo ● PS3A al 80% de riesgo. ● PS3B al 40% de riesgo. ● PS3C al 5% de riesgo.

88

● PI1 al 5% de riesgo. ● PI2 al 0% de riesgo.

Acciones a realizar: -Catalogar como usuario conocido con inclinaciones de seguimiento. - Incrementar en 10 puntos el puntaje obtenido.

CN3: Si el usuario revisado tiene: ● PC1 menor al 15% de autenticidad, porcentaje de riesgo de 95%. ● PC2 al 30% de riesgo. ● PS1A al 25% de riesgo. ● PS1B al 25% de riesgo. ● PS2 al 10% de riesgo ● PS3A al 30% de riesgo. ● PS3B al 40% de riesgo. ● PS3C al 0% de riesgo. ● PI1 al 80% de riesgo. ● PI2 al 0% de riesgo.

Acciones a realizar: -Catalogar como Posible Facebook falso. - Incrementar en 10 puntos el puntaje obtenido.

Condiciones que disminuyen el puntaje de riesgo:

CN4: Si el usuario revisado tiene: ● PC1 menor al 15% de autenticidad, porcentaje de riesgo de 95%. ● PC2 al 30% de riesgo. ● PS1A al 0% de riesgo. ● PS1B al 0% de riesgo. ● PS2 al 0% de riesgo ● PS3 al 0% de riesgo. ● PI1A al 80% de riesgo. ● PI1B al 50% de riesgo. ● PI1C al 80% de riesgo. ● PI1D al 80% de riesgo. ● PI2 al 0% de riesgo.

Acciones a realizar: -Catalogar como usuario esporádico - Disminuir en 20 puntos el puntaje obtenido.

89

Item 3: Almacenamiento en la base de datos

Luego de hacer la revisión de los patrones y la aplicación de las condicionales si cuenta con las características especificadas de obtiene el puntaje final donde se analiza que:

● Si el puntaje de usuario revisado es menor al 30 entonces este no representa riesgo y no se almacena en la base de datos. ● Si el puntaje del usuario revisado esta en un rango entre 31 y 45 este tiende a representar un índice de riesgo leve, debe ser almacenado en la base de datos y quedar en pendiente para constante revisión. ● Si el puntaje del usuario revisado es mayor al 46% este tiende a representar un índice de riesgo alto, debe ser almacenado en la base de datos y emitir una alerta al usuario

Figura 7. Representación gráfica del Ítem 3.

90

Ítem 4: Emisión de alertas

Al finalizar completamente el proceso de los 3 ítems anteriores por cada contacto revisado y este obtenga un puntaje mayor al 60% se debe emitir una alerta que informe al usuario que el contacto revisado representa un riesgo se acoso o depredación.

Figura 8. Representación gráfica del ítem 4.

Dato importante

El plugin deberá estar en constante revisión de PI2 para identificar frases de riesgo, si se identifica aunque sea una sola frase de riesgo el plugin deberá hacer revisión completa de los patrones establecidos para detectar posible acoso y emitir la alerta correspondiente.

91

14. EVALUACIÓN DE LA HERRAMIENTA.

¿Qué es un prototipo?

“Los prototipos son una representación limitada de un producto, permite a las partes probarlo en situaciones reales o explorar su uso, creando así un proceso de diseño de iteración que genera calidad20”

Se crea un prototipo no operacional por medio de un test de validación aplicado a una muestra de 48 usuarios de una población de 486 usuarios.

Antes de iniciar el test de validación se selecciona un usuario el cual prestara su red social Facebook para realizar la evaluación, según un estudio realizado por PEW RESEARCH CENTER se establece que si bien los jóvenes entre los 18 a los 29 años son más propensos a experimentar acoso en línea, las mujeres jóvenes entre los 18 a los 24 años experimentan tipos graves de acoso en niveles elevados. Otro estudio de organización Working to Halt Online Abuse muestra que de las 3.787 personas que han reportado casos de acoso entre el año 2000 y 2012 el 72,5 por ciento fueron mujeres eso es equivalente a 2.745mujeres. Por tal motivo se escoge un usuario femenino de 24 años el cual brinda acceso a su red social, contactos, mensajería y publicaciones para realizar la evaluación.

Esta red social cuenta con una población de 486 amigos y se toma una muestra del 10% para aplicar la evaluación, el test se encuentra seccionado en 3 partes a evaluar, Patrón de comportamiento, Patrón de seguimiento y patrón de interacción. Se evalúa con respecto a la tabla de riesgos establecida en el capítulo anterior, se crea una plantilla con las características a evaluar y los datos necesarios son ingresados manualmente, en la sección de patrón de seguimiento se simulan los datos, debido a que para tener acceso a la base de datos de Facebook

20 Definición textual de prototipo disponible en: http://albertolacalle.com/hci_prototipos.htm

92

se requiere permisos especiales y ser ingeniero desarrollador de y para Facebook.

Los resultados obtenidos son los siguientes: PUNTAJ PUNTA PUNTAJE E JE CONDIC PUN PATRÓN PATRÓ USUA ED GEN PATRÓ IONAL TAJE CLASIFI DE N DE RIO AD ERO N DE APLICA TOT CACIÓN COMPORT SEGUI IDENTIFI INTERA DA AL AMIENTO MIENT CACIÓN CCIÓN O DE FR NO REPRES 24 F 0 13,5 12 NO 25,5 Usuar ENTA io 1 RIESGO NO REPRES 52,0 ENTA 24 F 13,3 18,5 20,25 NO Usuar 5 RIESGO io 2 ALTO NO REPRES 100, ENTA 24 NN 13,3 27,5 59,5 NO Usuar 3 RIESGO io 3 ALTO SI REPRES ENTA 28 M 11,2 15,5 27 NO 53,7 Usuar RIESGO io 4 ALTO NO REPRES 52,6 ENTA 29 M 0 20,9 31,75 NO Usuar 5 RIESGO io 5 ALTO SI REPRES N ENTA M 4,2 18,5 16,5 NO 39,2 Usuar N RIESGO io 6 MEDIO NO REPRES 58,2 ENTA 30 M 0 34 24,25 NO Usuar 5 RIESGO io 7 ALTO SI REPRES ENTA 20 M 11,2 13,5 21 NO 45,7 Usuar RIESGO io 8 MEDIO NO 93

NO REPRES 19 M 0 5,5 22,5 NO 28 Usuar ENTA io 9 RIESGO NO REPRES ENTA 22 F 0 27,5 13,5 NO 41 Usuar RIESGO io 10 MEDIO NO NO 26,2 REPRES 23 M 0 13,5 12,75 NO Usuar 5 ENTA io 11 RIESGO NO REPRES ENTA 27 F 13,3 5,5 36 NO 54,8 Usuar RIESGO io 12 ALTO SI REPRES N ENTA M 24,5 6 22,5 NO 53 Usuar N RIESGO io 13 ALTO NO REPRES ENTA 21 M 15,4 20,9 39 NO 75,3 Usuar RIESGO io 14 ALTO NO REPRES ENTA 33 F 24,5 1 59,5 NO 85 Usuar RIESGO io 15 ALTO SI NO REPRES 24 F 0 5,5 1,5 NO 7 Usuar ENTA io 16 RIESGO NO REPRES ENTA 26 F 11,2 1 34 NO 46,2 Usuar RIESGO io 17 ALTO SI NO REPRES 19 F 0 15,5 9 NO 24,5 Usuar ENTA io 18 RIESGO NO REPRES 38,9 Usuar 25 M 4,2 18,25 16,5 NO ENTA 5 io 19 RIESGO NO

94

MEDIO

REPRES 43,4 ENTA 26 M 11,32 13,5 18,75 NO Usuar 5 RIESGO io 20 MEDIO NO NO 13,7 REPRES 22 M 0 5,5 8,25 NO Usuar 5 ENTA io 21 RIESGO NO REPRES ENTA 25 M 11,2 1 21 NO 33,2 Usuar RIESGO io 22 MEDIO NO NO 19,7 REPRES 23 F 0 5,5 14,25 NO Usuar 5 ENTA io 23 RIESGO NO REPRES ENTA 22 M 0 27,5 13,5 NO 41 Usuar RIESGO io 24 MEDIO NO NO 26,2 REPRES 23 F 0 13,5 12,75 NO Usuar 5 ENTA io 25 RIESGO NO REPRES ENTA 27 F 13,5 5,5 36 NO 54,8 Usuar RIESGO io 26 ALTO SI REPRES ENTA 35 M 24,5 6 22,5 NO 53 Usuar RIESGO io 27 ALTO NO REPRES ENTA 30 F 15,4 20,9 39 NO 75,3 Usuar RIESGO io 28 ALTO NO NO REPRES 20 F 0 13,5 12 NO 25,5 Usuar ENTA io 29 RIESGO NO

95

NO REPRES 24 F 13,3 7,5 9 NO 29,8 Usuar ENTA io 30 RIESGO NO REPRES ENTA 24 F 4,2 27,5 59,5 NO 91,2 Usuar RIESGO io 31 ALTO SI REPRES ENTA 40 F 11,2 1 27 NO 39,2 Usuar RIESGO io 32 MEDIO NO REPRES 52,6 ENTA 24 M 0 20,9 31,75 NO Usuar 5 RIESGO io 33 ALTO SI NO REPRES 35 M 0 13,5 16,5 NO 30 Usuar ENTA io 34 RIESGO NO REPRES ENTA 22 M 24,5 14,5 6 NO 45 Usuar RIESGO io 35 MEDIO NO REPRES ENTA 20 M 11,2 13,5 21 NO 45,7 Usuar RIESGO io 36 MEDIO NO NO REPRES 35 M 0 5,5 22,5 NO 28 Usuar ENTA io 37 RIESGO NO NO REPRES 30 F 0 27,5 1,5 NO 29 Usuar ENTA io 38 RIESGO NO NO REPRES Usuar 26,2 ENTA io 39 25 M 0 13,5 12,75 NO 5 RIESGO NO REPRES Usuar ENTA io 40 27 F 13,3 5,5 36 NO 54,8 RIESGO SI

96

ALTO

NO REPRES Usuar N ENTA io 41 N M 0 6 22,5 NO 28,5 RIESGO NO REPRES ENTA Usuar RIESGO io 42 21 M 0 20,9 39 NO 59,9 ALTO NO REPRES ENTA Usuar N RIESGO io 43 N F 24,5 1 59,5 NO 85 ALTO SI REPRES ENTA Usuar RIESGO io 44 30 M 0 5,5 17,5 CN1 69 ALTO SI REPRES ENTA Usuar RIESGO io 45 30 F 11,2 1 34 NO 46,2 ALTO SI NO REPRES Usuar ENTA io 46 25 M 0 15,2 9 NO 24,5 RIESGO NO REPRES ENTA Usuar 38,9 RIESGO io 47 30 M 4,2 18,25 16,5 NO 5 MEDIO NO REPRES ENTA Usuar 43,4 RIESGO io 48 26 M 11,2 13,5 18,75 NO 5 MEDIO NO Tabla 7. Tabulado puntajes

97

De la tabla anterior se obtiene el siguiente grafico: PUNTAJE PATRÓN DE COMPORTAMIENTO

11,2 Usuario 47 4,2 0 Usuario 45 11,2 0 Usuario 43 24,5 0 Usuario 41 0 13,3 Usuario 39 0 0 Usuario 37 0 11,2 Usuario 35 24,5 0 Usuario 33 0 11,2 Usuario 31 4,2 13,3 Usuario 29 0 15,4 Usuario 27 24,5 13,5 Usuario 25 0 0 Usuario 23 0 USUARIO 11,2 Usuario 21 0 11,32 Usuario 19 4,2 0 Usuario 17 11,2 0 Usuario 15 24,5 15,4 Usuario 13 24,5 13,3 Usuario 11 0 0 Usuario 9 0 11,2 Usuario 7 0 4,2 Usuario 5 0 11,2 Usuario 3 13,3 13,3 Usuario 1 0 0 5 10 15 20 25 30 PUNTAJE

Grafica 3. Representación de puntajes patrón de comportamiento

Dentro del patrón de comportamiento se evalúan 2 características básicas: Amigos en común y validez de la foto de perfil, los resultados que se obtienen van desde 0 puntos que significaría que cumple positivamente con los requerimientos hasta 24,5 lo cual indica que no cumple con los requisitos. Para verificar que el usuario revisado cumpliera con el margen mínimo de 2% de amigos en común se determina que el 2% de la red social escogida es equivalente a 9 personas y se procede a revisar en el 98

perfil del usuario objeto a revisión en la parte de amigos los contactos en común que se tiene los dos usuarios. Para identificar si la foto de perfil es válida se escogen 20 fotos donde el usuario ha sido etiquetado y comprobar que el rostro identificado en la foto de perfil aparezca en el 50% de las fotos escogidas. En el grafico anterior se puede identificar claramente que solo 22 personas cumplen a cabalidad con los requisitos y 5 personas incumplen totalmente con estos dándoles un puntaje alto el cual representa que posiblemente la persona sea desconocida y tienda a ser un perfil falso, otorgando una señal de alarma ya que puede ser un peligro para el usuario pero aun así se debe realizar la revisión de las demás secciones para tener un puntaje total y dar un veredicto.

99

PUNTAJE PATRÓN DE SEGUIMIENTO

13,5 Usuario 47 18,25 15,2 Usuario 45 1 5,5 Usuario 43 1 20,9 Usuario 41 6 5,5 Usuario 39 13,5 27,5 Usuario 37 5,5 13,5 Usuario 35 14,5 13,5 Usuario 33 20,9 1 Usuario 31 27,5 7,5 Usuario 29 13,5 20,9 Usuario 27 6 5,5 Usuario 25 13,5 27,5 Usuario 23 5,5 1 Usuario 21 5,5 13,5 Usuario 19 18,25 15,5 Usuario 17 1 5,5 Usuario 15 1 20,9 Usuario 13 6 5,5 Usuario 11 13,5 27,5 Usuario 9 5,5 13,5 Usuario 7 34 18,5 Usuario 5 20,9 15,5 Usuario 3 27,5 18,5 Usuario 1 13,5 0 5 10 15 20 25 30 35 40

Grafica 3. Representación de puntajes patrón de seguimiento

Para la evaluación de los patrones de seguimiento, los datos suministrados fueron simulados para demostrar la capacidad de la herramienta de calcular el puntaje correcto con los datos suministrados, se limita el uso de datos reales debido a que esta

100

sección debe ser evaluada desde la base de datos de Facebook a la cual no se tiene acceso. Las características evaluadas en esta sección son muy extensas, se dividen en 3 patrones que a subes se subdividen en características que al ser frecuentadas constantemente pueda dar un resultado se seguimiento, como lo son la visita constante a un perfil, la revisión constante de fotos, publicaciones, seguimiento a amigos cercanos entre otros. Como se puede visualizar en el grafico el usuario 7 obtiene el mayor puntaje denotando un seguimiento hacia el usuario principal, representando riesgo ya que se determina que el usuario 7 hace un seguimiento constante, a continuación se realiza el estudio del usuario 7 para visualizar en mayor medida los resultados y el porqué del puntaje:

PS1 30% 25% 25% 25% 20% 15% 10% 5% 0% 4 a 10 veces en la semana 5 a 10 veces en la semana 8 8 Cuantas veces fue buscado el perfil del Cuantas veces el usuario objeto a revisión a usuario que revisa por parte del usuario visitado perfil del usuario que revisa? objeto a revisión

Grafica 4. PS1 El usuario numero 7 registra 8 búsquedas y 8 visitas por semana al perfil del usuario principal, lo cual es numero en cierta manera elevado de visitas por semana cosa que lo identifica como muy recurrente generando una leve sospecha y un porcentaje de riesgo el 25%.

101

PS2 60% 50% 50% 40% 30% 30% 20% 20% 10% 0% 6 a 15 veces a la semana 7 a 15 veces a la semana 4 a 8 veces cada que el usuario publica 12 12 5 Cuantas veces fueron Cuantas veces fueron Cuantas veces fue revisados las fotos del perfil revisadas las publicaciones consultado el perfil del del usuario que revisa por del perfil que revisa por usuario que revisa por parte parte del usuario objeto a parte del usuario objeto a del usuario objeto a revision revisión ? revisión? para verificar la ubicación actual?

Grafica 5. PS2

El PS2 registra el seguimiento de fotos, publicaciones y ubicación que ha tenido el usuario principal, se puede evidenciar en el grafico un seguimiento muy constante por el usuario numero 7, este usuario esta pendiente de los movimientos que el usuario principal realiza, registrando datos elevados que denotan a simple vista un seguimiento.

102

PS3 90% 80% 80% 70% 60% 50% 40% 40% 30% 20% 10% 0% 0% 11 a 19 publicaciones 5 a 10 perfiles 0 a 4usuarios 15 5 0 Cuantas veces fue revisado Cuantas veces un mismo Cuantos usuarios amigos del las fotos etiquetadas del usuario revisa los perfiles de usuario que revisa han sido usuario que revisa por parte las personas que interactuan agregados por parte del del usuario objeto a revisión con el usuario objeto a usuario objeto a revisión ? revisión?

Grafica 6. PS3

Donde se evidencia el puntaje mas elevado es en el PS3 el cual se encarga de registrar las visitas del usuario objeto a revisión a las fotos en las cuales el usuario principal ha sido etiquetado y usuarios que interactúan con el usuario principal, se obtiene un 80% de riesgo debido a que el usuario 7 registra visitas a 15 fotos donde ha sido etiquetado el usuario principal y un 40% de riesgo en la otra característica por el registro de 5 perfiles visitados que han interactuado con el usuario principal.

Con los datos obtenidos ingresados a la plantilla que evalúa la herramienta se puede calcular fácilmente el riesgo que el usuario principal corre frente a otros usuarios, si bien no se puede dejar de lado el hecho de que el usuario revisado que obtiene un puntaje alto en el patrón de seguimiento pueda ser un usuario muy cercano con una relación de amistad que va más allá de las redes sociales y se debe llegar hasta el final de la revisión total de los patrones para dar un veredicto final.

103

PUNTAJE PATRÓN DE INTERACCIÓN

18,75 Usuario 47 16,5 9 Usuario 45 34 17,5 Usuario 43 59,5 39 Usuario 41 22,5 36 Usuario 39 12,75 1,5 Usuario 37 22,5 21 Usuario 35 6 16,5 Usuario 33 31,75 27 Usuario 31 59,5 9 Usuario 29 12 39 Usuario 27 22,5 36 Usuario 25 12,75 13,5 Usuario 23 14,25 USUARIOS 21 Usuario 21 8,25 18,75 Usuario 19 16,5 9 Usuario 17 34 1,5 Usuario 15 59,5 39 Usuario 13 22,5 36 Usuario 11 12,75 13,5 Usuario 9 22,5 21 Usuario 7 24,25 16,5 Usuario 5 31,75 27 Usuario 3 59,5 20,25 Usuario 1 12 0 10 20 30 40 50 60 70 PUNTAJE

Grafica 7. Representación puntaje de interacción. Dentro de los patrones de seguimiento se evalúan características de interacción del usuario objeto a revisión, para determinar si este posee una vida social virtual y real activa, normalmente las personas que interactúan con los usuarios constantemente son personas que se conocen en la vida real, de esta manera se les hace fácil asociar publicaciones o contenidos en los que puedan etiquetar, mencionar o sentirse identificados con otros usuarios generando así un tipo de interacción, dando un flujo de información y actividad constante. 104

Al ingresar los datos requeridos en la herramienta se observa 4 con puntajes totalmente elevados que identifican que esos usuarios no cumplen de ninguna forma con los requisitos exigidos o que se registraron frases de riesgo en el proceso de interacción por medio del chat. Se debe tener en cuenta que algunos de los usuarios no registran actividad de interacción constante debido que no son usuarios socialmente activos en la redes sociales, su frecuencia de publicación es muy reducida, son usuarios esporádicos, o que la sección de etiquetas puede estar restringida de modo que los datos registrados pueden ser negativos, mas esto no representa que el usuario sea depredador, se deben tener en cuenta estos factores al final de la suma total de los patrones para determinar las condicionales a aplicar, las cuales modificarían el puntaje final. En el proceso de revisión del patrón de interacción se encontraron algunos chats con frases de riesgo lo cual si representa un riesgo elevado, a continuación se expondrá un tabulado de los usuarios que registraron frases de riesgo:

PUNTAJ PUNT PUNT E AJE AJE CONDI PUN E USU GE PATRÓN PATR PATR CIONA TAJ CLASIF D ARI NE DE ÓN DE ÓN DE L E ICACIÓ IDENTI A O RO COMPOR SEGUI INTER APLIC TOT N FICACI D TAMIENT MIENT ACCIÓ ADA AL ÓN DE O O N FR REPRE SENTA 100, Usu 24 NN 13,3 27,5 59,5 NO RIESG 3 ario O 3 ALTO SI REPRE SENTA 52,6 Usu 29 M 0 20,9 31,75 NO RIESG 5 ario O 5 ALTO SI REPRE SENTA 58,2 Usu 30 M 0 34 24,25 NO RIESG 5 ario O 7 ALTO SI

105

REPRE SENTA Usu 27 F 13,3 5,5 36 NO 54,8 RIESG ario O 12 ALTO SI REPRE SENTA Usu 33 F 24,5 1 59,5 NO 85 RIESG ario O 15 ALTO SI REPRE SENTA Usu 26 F 11,2 1 34 NO 46,2 RIESG ario O 17 ALTO SI REPRE SENTA Usu 27 F 13,5 5,5 36 NO 54,8 RIESG ario O 26 ALTO SI REPRE SENTA Usu 24 F 4,2 27,5 59,5 NO 91,2 RIESG ario O 31 ALTO SI REPRE SENTA 52,6 Usu 24 M 0 20,9 31,75 NO RIESG 5 ario O 33 ALTO SI REPRE SENTA Usu RIESG ario O 40 27 F 13,3 5,5 36 NO 54,8 ALTO SI REPRE SENTA Usu RIESG ario N O 43 N F 24,5 1 59,5 NO 85 ALTO SI REPRE SENTA Usu RIESG ario O 44 30 M 0 5,5 17,5 CN1 69 ALTO SI

106

REPRE SENTA Usu RIESG ario O 45 30 F 11,2 1 34 NO 46,2 ALTO SI Tabla 8. Tabulado de usuarios identificados con FR. De 48 personas analizadas se encuentran 13 personas que en el proceso de interacción por medio de chats registran frases de riesgo, por lo que se puede observar que en su mayoría las personas que registran FR tienen puntajes altos en los patrones de comportamiento y seguimiento, 8 de las 13 personas resultan ser mujeres, 4 de los usuarios registran 0 en el puntaje de patrón de comportamiento, esto los hace personas conocida por el usuario principal todos género masculino. Solo el usuario 44 registra la aplicación de una condicional CN1 lo cual traduce que este usuario obtiene puntajes bajos en los 3 patrones evaluados pero se registra una frase de riesgo lo cual según el CN1 se debe multiplicar por 3 el puntaje final inicial para obtener un nuevo puntaje el cual catalogue a este usuario como de alto riesgo. promedio de edades de estos usuarios oscila entre los 25.46 años, con una tendencia por el genero femenino.

PUNTAJE DE PATRONES DE USUARIOS QUE REGISTRAN FR 80 59,5 59,5 59,5 59,5 60 34 36 34 36 36 34 40 27,5 31,75 27,5 31,75 20,9 24,25 24,5 20,9 24,5 13,3 13,3 13,5 13,3 17,5 20 11,2 11,2 0 0 5,5 1 1 5,5 4,2 0 5,5 1 05,5 1 0 Usuario Usuario Usuario Usuario Usuario Usuario Usuario Usuario Usuario Usuario Usuario Usuario Usuario 3 5 7 12 15 17 26 31 33 40 43 44 45 PUNTAJE PATRÓN DE COMPORTAMIENTO PUNTAJE PATRÓN DE SEGUIMIENTO PUNTAJE PATRÓN DE INTERACCIÓN

Grafica 8. Representación de puntajes de usuarios identificados con FR. Se identifica claramente que solo los usuarios 15 y 43 registran puntajes altos en el patrón de comportamiento y de interacción denotando posibilidad de Facebook y posible depredador, el puntaje 107

alto del patrón de comportamiento registra que el usuario no forma parte de la red cercana del usuario principal y que su foto de perfil no es coincidente con las fotos etiquetadas o no existen fotos donde se encuentre etiqueta, además registra poca interacción más frase de riesgo. De toda la evaluación de los patrones se obtiene el puntaje final que se determina por la suma de los puntajes de cada patrón esto en fin de determinar si el usuario revisado excede el limite para ser identificado como usuario de riesgo.

108

PUNTAJE TOTAL

43,45 Usuario 47 38,95 24,5 Usuario 45 46,2 69 Usuario 43 85 59,9 Usuario 41 28,5 54,8 Usuario 39 26,25 29 Usuario 37 28 45,7 Usuario 35 45 30 Usuario 33 52,65 39,2 Usuario 31 91,2 29,8 Usuario 29 25,5 75,3 Usuario 27 53 54,8 Usuario 25 26,25 41 Usuario 23 19,75 USUARIOS 33,2 Usuario 21 13,75 43,45 Usuario 19 38,95 24,5 Usuario 17 46,2 7 Usuario 15 85 75,3 Usuario 13 53 54,8 Usuario 11 26,25 41 Usuario 9 28 45,7 Usuario 7 58,25 39,2 Usuario 5 52,65 53,7 Usuario 3 100,3 52,05 Usuario 1 25,5 0 20 40 60 80 100 120 PUNTAJE

Grafica 9. Representación del puntaje total El puntaje final es el que determina la clasificación de los usuarios revisados, en esta evaluación se obtuvieron los siguientes resultados:  De 48 usuarios revisados solo 16 usuarios está por debajo en el límite permitido que es igual o menor a 30 puntos.

109

 De 48 usuarios revisados 12 usuarios representa un riesgo medio, donde su puntaje oscila entre 31 a 45,9 puntos.  De 48 usuarios revisados 20 de ellos representan riesgo alto para el usuario donde su puntaje es igual o mayor a 46 puntos. Según el puntaje final se determina que los usuarios 3,14,15,31,43,y 44 son potencialmente usuarios de riesgo encabezando la lista con los puntajes más elevados.

14.1 ANALISIS DEL TEST Con la aplicación del TEST se puede determinar que la herramienta diseñada en sus requisitos toca puntos importantes para la identificación de Facebook falsos, maneja estrategias de comparación como lo es la validación de la foto de perfil de una forma práctica y de fácil identificación a simple vista. La comparación de amigos en común es una característica importante para la identificación de un usuario en un entorno social, ya que determina si este usuario hace parte del círculo social de la persona o por lo menos hace parte de un círculo cercano a la persona, entre menos amigos en común se identifican se puede decir que el usuario revisado tiende a ser un usuario desconocido para el usuario principal y su círculo social cercano. En la revisión del patrón de comportamiento se pudo obtener fácilmente los requerimientos exigidos, de los 48 usuarios revisados solo 4 de estos no cumplieron con ninguno de los requisitos, 22 de estos cumplen totalmente, dejando así 20 usuarios que cumplen por lo menos uno de los requisitos exigidos. En este proceso se evidencia que hay usuarios los cuales limitan su Facebook para no registrar etiquetas en fotos, esto limita el proceso de comparación de la foto de perfil, otro punto importante que se evidencia es que algunos usuarios en su foto de perfil suben imágenes de frases o caricaturas que no se asemejan al rostro, pero en la etiquetas registran muchas fotos con el rostro del usuario, esto confunde a la herramienta en el proceso de verificación debido a que con la imagen falsa el programa no sabe que está buscando registrando puntajes negativos. En la característica de amigos en común se puede evidenciar que si bien el usuario registrado no cumple con el porcentaje mínimo del 2% esto no significa que el usuario tienda a ser depredador, tal vez no hace parte 110

de círculos cercanos al usuario principal y se debe hacer la revisión completa de los patrones para determinar su clasificación. Después de realizar la revisión de los patrones de comportamiento se continua con los patrones de seguimiento, si bien dentro del test estos datos debieron ser simulados debido a que no se tiene acceso o permisos especiales para entrar a la base de datos de Facebook, se debe resaltar que las características establecidas en este patrón son puntos claves en el proceso de seguimiento a una persona, la revisión constante de un perfil denota que se está en búsqueda de información constante, con quien interactúa, con quien sale, quienes son sus amigos más cercanos, cuáles son sus gustos, que sitios frecuenta, en que horarios realiza diferentes actividades etc. Estos patrones establecidos identifican cuando un usuario está siguiendo a otro lo cual se convierte en una situación de riesgo grande debido a que esta búsqueda se realiza no para saber que hace la otra persona en redes sociales, si no para saber donde y como encontrarla en la vida real, o poder ganar su confianza actuando de manera similar o que llame la atención de la otra persona y conseguir bien sea material sexual, citas o sexo. En esta parte de la evaluación se encontró un usuario que registraba el mayor puntaje, y se realiza un desglose del patrón de interacción del usuario 7 para evidenciar en cierta medida el proceso que este usuario realiza para obtener tal puntaje, de esta manera se dimensiona lo recurrente que debe ser un usuario para que la herramienta determine que existe un riesgo de seguimiento. Al terminar con la revisión de los patrones de seguimiento se inicia con la revisión de los patrones de interacción, donde se logra identificar que tan influyente y social tiende a ser el usuario revisado, este se determina por el seguimiento de los requisitos exigidos, estos requisitos están definidos con respeto a las actividades que se pueden realizar dentro de la red social, y tienen como fin medir la interacción del usuario revisado para determinar que: si existe poca interacción y se suma con los patrones anteriormente revisados se pueda determinar si este usuario posee una cuenta falsa de Facebook o represente un riesgo eminente. Dentro del test se identifica que hace falta tener en cuenta las fechas de las últimas publicaciones, ya que a medida que se realizó la

111

evaluación se encuentra que muchos usuarios no son activos en la red social esto se identifica como usuario esporádico, no existe una actividad constante que genere tráfico o flujo de interacción. También se identifican usuarios catalogados como vírgenes, que son aquellas personas que crearon una cuenta y no saben utilizarla, por ende el tráfico de interacción tiende a ser nulo. Teniendo esto en cuenta se debe hacer un replanteamiento para crear nuevos requisitos que permitan ser más precisos a la hora de dar un puntaje en el patrón de interacción. Al hacer revisión de la interacción por medio de chat de observan algunas frases que no han sido especificadas como frases de riesgo pero que representan acoso por parte de otros usuarios. Por último se realiza la sumatoria de los puntajes obtenidos, antes de dar un veredicto final se chequea si el usuario es acreedor de alguna condicional ya establecida, en esta parte del proceso se identifica que las condicionales son poco aplicables debido a que se restringe para exclusivos porcentajes y no se maneja por un rango prudente, esto excluye a algunos usuarios que realmente no representan riesgo sino que en alguno de los patrones no cumple con los requisito, marcando puntajes altos. Estas condicionales deben estar mejor estructuradas para no dar un veredicto erróneo de un usuario, dentro del proceso se identificaron varios acreedores de condicionales que no pudieron ser aplicadas por las restricciones que determinan las condicionales. En todo el proceso de la evaluación solo un usuario recibió una condicional que aumentó el puntaje debido a que en los patrones cumplía con todos los requerimiento pero se identificó una frase de riesgo. Debido a la restricción y poca aplicación de las condicionales algunas clasificaciones de las que registraron riesgo alto son invalidas. PUNTOS A RESALTAR  Se debe resaltar de la herramienta el proceso de verificación de la foto de perfil ya que es un proceso de fácil identificación tanto manualmente como utilizando el programa de reconocimiento que utiliza Facebook.  Se debe resaltar de la herramienta la especificación de los requerimientos de los patrones puesto que los estos son básicos para el uso de una red social.

112

PUNTOS A MEJORAR  Se debe reestructurar las condicionales para diferentes situaciones que puedan disminuir o aumentar el riesgo.  Se deben ampliar las frases de riesgo para tener un repositorio mucho mas grande, frases que se puedan dar en un proceso de acoso en línea.

113

15. CONCLUSIONES

Como resultado del trabajo se concluye que la herramienta propuesta contiene factores claves en la identificación de usuarios depredadores o usuarios que representan un riesgo de acoso en línea, también se puede concluir con base a la verificación de la herramienta que su funcionalidad es válida, concreta y puede llegar a ser más óptima con la implementación directamente en Facebook.

114

16. TRABAJOS FUTUROS

La herramienta diseñada anteriormente sirve de base para la creación de un sistema de alertas más completo que no solo sea aplicado a Facebook sino que por medio de inteligencia artificial la máquina aprenda y detecte patrones de riesgo en internet.

Incorporándole a la herramienta diseñada reconocimiento semántico se visiona un sistema más completo que permita el seguimiento y captura de usuarios depredadores a las autoridades pertinentes.

115

17. REFERENCIAS

[1]. Campos Freire, Francisco. Las redes sociales trastocan los modelos de los medios de comunicación tradicionales. Revista Latina de Comunicación Social. 2008. Vol 63. Pag 277 a 286. [2]. [Citado el 25 de Febrero de 2016] El Tiempo Online. Disponible en http://www.eltiempo.com/tecnosfera/novedades-tecnologia/redes- sociales-mas-utilizadas-en-el-mundo-/16520350 [3] [Citado el 2 de Diciembre de 2013]. Jesús Domínguez. Sura. Disponible en http://www.sura.com/blogs/calidad-de-vida/ninos-redes- sociales.aspx. [4]. [Citado el 28 de Febrero de 2016] EL HUFFINGTON POST. Online. Disponible en: http://www.huffingtonpost.es/2014/02/28/motivos- sexting_n_4873900.html [5]. [Citado el 5 de marzo de 2014] Portal Ley Online. Disponible en: http://portaley.com/2014/03/peligros-del-grooming-como-se-produce-y- sus-riesgos-en-menores/# [6] Tecnología. Online. 17 de Agosto de 2015. Disponible en: http://www.vanguardia.com/mundo/tecnologia/323781-los-peligros-de- las-redes-sociales-para-ninos-y-jovenes [7] El Nuevo Diario. Managua, Nicaragua. 9 de Septiembre de 2015. Pag. 5. [8] El país. Las redes sociales, una mina de datos para los delincuentes. Madrid. 26 de Diciembre de 2006. Versión Online. Disponible en: http://tecnologia.elpais.com/tecnologia/2006/12/26/actualidad/11671252 80_850215.html [9] Net Nanny. Products. Disponible en: https://www.netnanny.com/products/netnanny/protecting_your_family/ [10] Ciberbullying escolar y acoso entre iguales. Amanda todd caso dramático de sextorcion y ciberbullyin. 17 de Octubre de 2012. Disponible en: http://www.ciberbullying.com/cyberbullying/tag/depredadores-sexuales/ [11] Velazquez Reyes, Luz Maria, Sexting, sexcasting, sextorsión, grooming y cyberbullyng. el lado oscuro de las tics. Instituto superior de Ciencias del estado de Mexico. Pag. 6.

116

[12] Martinez Hernandez, Santiago. El espectador. Extociones sexuales por redes sociales. Disponible en: http://www.elespectador.com/noticias/judicial/extorsiones-sexuales- redes-sociales-articulo-476743 [13] Universidad Nacional Tres de Febrero. Teoría de la comunicación. Páginas de la 1 a la15 [14] Sánchez Carballido, Juan Ramón. Perspectiva de la información en internet: Ciberdemocracia, redes sociales y Web semántica. Vol 3. 23 de Octubre de 2008. Pag 61-81. [15] Peres Rufí, José Patricio. Estructura del mercado audiovisual. Noviembre del 2012. [16] Flores Vivar, Jesús Miguel. Nuevos modelos de la comunicación, perfiles y tendencias en las redes sociales. [17]Matemáticas discretas. Teoría de Grafos. [18]Molina, Jose Luis. La ciencia de las redes. 11 de junio de 2004. Vol 11. [19] Requena Santos, Felíx. Concepto de red social. Universidad de Málaga. Pag 137-151 [20] Enciclopedia de Clasificaciones. Tipos de redes sociales disponible en: http://www.tiposde.org/internet/87-tipos-de-redes- sociales/#ixzz4BOfW9Yjz [21] Paladines Aponte, Diego Armando. LAS REDES SOCIALES VIRTUALES MYSPACE, FACEBOOK, FOTOLOG Y TWITTER, COMO ESPACIOS DE INTERACCIÓN SOCIAL Y SU INCIDENCIA EN LA IDENTIFICACIÓN VIRTUAL ENTRE INTERNAUTAS DE 15 A 19 AÑOS DE EDAD QUE HACEN USO DE LOS CYBER LOCALES DE LA CIUDAD DE LOJA, PERIODO ENERO-MAYO DE 2012. PROPUESTA ALTERNATIVA. Licenciado en ciencias de la comunicación social. Loja- Ecuador. Universidad nacional de Loja. 2013. Pag. 137 [22] Puro Marketing. Así son los perfiles y los tipos de usuarios que invaden los medios y las redes sociales. 25 de Junio del 2013. [23] Aviles, Angel Pablo. Red+segura- Informando y educando. Mayo de 2013. Vol 10. Pag.323. [24] Berliner, Lucy. R. Conte, Jon. The process of victimization: The victims' perspective. Volume 14, Issue 1, 1990, Pages 29-40 [25] UNICEF. La seguridad de los niños en línea, retos y estrategias mundiales. Florencia, Italia. 2013. [26] Cabello Cadiz, Patricio. “PUERTAS AL CAMPO”… PREADOLESCENTES, ADOLESCENTES, ADULTOS Y TECNOLOGÍAS COMO AGENTES EN LA PRODUCCIÓN SOCIAL DE RIESGOS EN EL USO DE TICS. Tesis Doctoral. Madrid. 2013.Pag 60 [27] Stop Grooming. El agente encubierto del FBI “El 70% de adolecentes acepta a cualquier desconocido como amigo en internet”. 117

18 de Mayo de 2011. Disponible en: https://stopgrooming.wordpress.com/tag/fbi/ [28] Revista Semana. Pedofilos y perfiles falsos los mayores riesgos de Facebook. 26 de Junio de 2015. Disponible en: http://www.semana.com/tecnologia/articulo/pedofilos-perfiles-falsos-los- mayores-riesgos-de-facebook/432759-3 [29] Naranjo, Francisco. Puro Marketing. Perfiles falsos en redes sociales: como identificarlos y conbatirlos. 2013. Disponible en: http://www.puromarketing.com/16/15558/falsos-redes-sociales-como- identificarlos-combatirlos.html [30] El Pais. Aprenda a identificar un Facebook falso para no ser engañado. Junio 8 del 2013. Disponible en: http://www.elpais.com.co/elpais/entretenimiento/noticias/aprenda- identificar-perfil-falso-facebook-para-ser-enganado [31] Lozares, Carlos. La teoría de las redes sociales. Universidad Autonoma de Barcelona. Vol 18. Pag 103-126 [32] Lacayo Mendoza, Alexander. Colombia digital marketing. Como funciona EDGERANK. Disponible en: http://www.colombiadigitalmarketing.com/blog/55-edgerank-como- funciona-el-algoritmo-de-facebook.html [33] Taigman, Yaniv. Yang, Ming. Ranzato, Marc Aurelio. Wolf, Lior. DeepFace: Closing the Gap to Human-Level Performance in Face Verification. [34] Constine, Josh. Facebook new DeepText al categorizes everything you write. ¡ de junio de 2016. Disponible en: https://techcrunch.com/2016/06/01/facebook-deep-text/

118

18. BIBLIOGRAFÍA

Tesis Molina Campoverde, Gabriela Lorena. Redes sociales y su influencia en el comportamiento de los adolescentes. Licenciada en Psicología clínica. Universidad del Azuay. Cuenca- Ecuador. 2014

Articulo Seelbach Gonzalez, German Adolfo. Teorías de la personalidad. Red tercer milenio. Edicion 1. 2013.

Articulo Maturana, Humberto. Varela Francisco. El árbol del conocimiento. Tercera edición. D.F Mexico. Septiembre 2011.

Articulo Amozurrutia, Jose A. Lógica borrosa y redes neuronales artificiales aplicadas a las Ciencias sociales. N° 24. 2006.

Articulo Cientifico Sanz Menendez, Luis. Análisis de redes sociales: o como representas las estructuras sociales subyacentes. Unidad de políticas comparadas Concejo superior de Investigaciones Científicas. Madrid. Julio 2013.

Tesis Doctoral Montaño Moreno, Juan José. Redes neuronales artificiales aplicadas al análisis de datos. Universitat de Les Illes Balears. Facultad de Psicología. Palma de Mayorca. 2002

Libro Howitt, Dennis. Sheldon Kerry. Sex Offenders and the Internet. Kindle Edition. 28 de Septiembre del 2009.

Libro Minocha, Kanika. A Modus Operandi for Social Networking Security Solutions Based on Varied Usages. Editorial Springer. 10 de Agosto de 2013.

119

Web site Internet Safety 101. Enough is Enough. Disponible en: http://www.internetsafety101.org/Predatorstatistics.htm

Libro Lewis, Angela. Child sexual abuse. Editorial THOMSON GALE. 2005. Libro Hiber, Amanda. CHILD PORNOGRAPHY. Editorial GREENHAVEN PRESS. Pagina 1-108. 2009.

120

19. ANEXOS

19.1 ENCUESTA Detección de depredadores sexuales online La siguiente encuesta se realiza con el fin de desarrollar una investigación con respecto a los depredadores en línea y determinar ciertos patrones que estos utilizan para acosar a los usuario en la red social Facebook.

Edad *

25

Genero *

Femenino

Masculino

¿Actualmente cuenta con un usuario en la red social Facebook? * Si la respuesta es NO omita el resto de preguntas

Si

No

¿Con que frecuencia navega en la red social Facebook?

1 Vez a la semana

2 a 3 veces por semana

Todos los días

121

¿Cuántos amigos tiene?

Entre 50 a

100

amigos

Entre 200

a 600

amigos

De 700 en adelante.

¿Conoce a todos sus contactos?

Si

No

¿Acepta personas desconocidas en Facebook? Si la respuesta es No por favor omita la pregunta que sigue.

Si

No

¿Porque?

Tenemos amigos en común.

Me parece atractivo/ atractiva.

Por tener más contactos.

122

¿Ha entablado conversación o algún tipo de relación con personas desconocidas en Facebook?

Si

No

Marque de estas opciones si ha recibido alguno de estos tipos de agresión en línea Si no ha recibido ningún tipo de acoso en linea omita el resto de preguntas

Acoso sexual.

Chat con contenido sexual

Bullying

Extorción

Sextorción

No he recibido agresión en linea

¿La persona que cometió la agresión era desconocida?

Si

No

¿En qué rango de edad promedio se encontraba la persona que cometió la agresión?

Entre 15 y 18 años

Entre 20 y 30 años

123

De 40 años en adelante.

¿A qué genero pertenece la persona que cometió la agresión?

Femenino

Masculino

¿Qué medio usaba la persona para contactarte?

Mensaje directo

Un toque

Comentarios

Likes

¿Recibió algún tipo de proposición o material sexual?

Si

No

124

19.2 TEST DE VALIDACIÓN

DEEP PREDATOR DETECTION

Usuario Gen Edad objeto a Perfil que es consultado ero revisíon: Usu ario Fecha obje Usuario donde se esta de Usuario to a ejecutando la consul que revisa: revi herramienta ta: sión : Nu mer o de cont acto s Tipo Puntaj Código Caract Vali Punta Puntaj de Condicional Porcentaje e del erístic daci je de e Patr es de riesgo obteni patrón as ón riesgo Patrón on do Cantidad de amigos en comun mayor 0% o igual al 2% del total de contactos Cuanto

COMPORTAMIENTO Cantidad de s amigos en amigos comun en un en rango entre comun 30% 1% y el PC2 tiene el 0% 14 0 1.99% del usuario total de sujeto contactos a Cantidad de revisió amigos en n? comun en un rango entre 80% 0% y el 0.99% del total de contactos

125

El resultado se encuentre mayor al 50% 0% La foto de del autenticidad perfil el resultado del se encuentre usuario en un rango objeto 30% de 30 al 49% a de revisió autenticidad n es PC1 el resultado 0% 14 0 coincid se encuentre ente en un rango con la 60% de 15 al 29% fotos de donde autenticidad aparec el resultado e se encuentre etiquet en un rango ado ? 95% menor al 15% de autenticidad Total Patron 0 Cuanta 0 a 3 veces 0% s en la semana veces 4 a 10 veces 25% fue en la semana buscad o el perfil del usuario que 0% 0 SEGUIMIENTO revisa 11 veces o por mas en la 70% parte semana PS1 del 12 usuario objeto

a revisió n Cuanta 0 a 3 veces 0% s en la semana veces 4 a 10 veces 25% el en la semana 0% 0 usuario objeto 11 veces o 70% a mas revisió 126

n a visitad o perfil del usuario que revisa? Cuanta 0 a 5 veces a 0% s la semana veces 6 a 15 veces 50% fueron a la semana revisad os las fotos del perfil del usuario 0% 0 que revisa 80% por parte del usuario objeto a revisió 16 veces a la n ? semana Cuanta 0 a 5 veces PS2 10% 10 s por semana veces 6 a 12 veces fueron 30% por semana revisad as las publica ciones del perfil 0% 0 que revisa 13 o mas por veces por 50% parte semana del usuario objeto a revisió n? Cuanta 0 a 3 veces s cada que el 0% 0% 0 veces usuario 127

fue publica consult ado el 4 a 8 veces perfil cada que el 20% del usuario usuario publica que revisa por parte del usuario 9 o mas objeto veces cada a que el 70% revisio usuario n para publica verifica r la ubicaci ón actual? Cuanta 0 a 3 0% s publicaciones veces 4 a 10 30% fue publicaciones revisad o las fotos etiquet adas del usuario 0% que revisa 80% por parte PS3 15 del usuario objeto a revisió 11 a 19 n ? publicaciones 0 Cuanta 0 a 4 perfiles 0% s 5 a 10 40% veces perfiles un mismo 0% usuario revisa 70% los 11 o mas perfiles perfiles 0 128

de las person as que interact uan con el usuario objeto a revisió n? Cuanto s 5% 0 a 4usuarios usuario s amigos del usuario que revisa han sido 0% agrega 80% dos por parte del usuario objeto a revisió 5 o mas n usuarios 0 Total Patron 0 El 0 a 3 usuario etiquetas en 80% objeto fotos al mes a 4 a 10 revisió etiquetas en 30% 0% n a fotos al mes INTERACIÓN sido 10 o mas etiquet etiquetas en 5% ado? fotos al mes 0 PI1 15 El 0 a 3 likes usuario por 50%

objeto publicacion a 4 a 10 likes revisio por 20% 0% n se le publicación identifi ca que 10 o mas por 5% tenga publicación 0 129

likes en sus publica ciones ? El 0 a 5 usuario comentarios 80% objeto al mes a 6 a 11 revisio comentarios 50% n se le al mes identifi 12 a 19 ca que comentarios 30% 0% tenga al mes coment ario en sus 0% publica 20 o mas ciones comentarios ? al mes 0 Cuanta 0 a 5 s menciones 80% veces en el mes fue 6 a 11 mencio menciones 50% nado en el mes en 12 a 19 publica menciones 20% 0% ciones en el mes por parte de otros 20 o mas 0% usuario menciones s? en el mes 0 Cuanta Si se s encuentra veces aunque sea ha una sola recibid frase de o riesgo 80% frases determinadas de en PI2 0% 20 0 riesgo FS1,FS2,FS3 de la ,FS4,FS5,FS person 6) a objeto si no se a encuentra 0% revisió frase de n? riesgo 130

Total Patron TOTAL 100 CLASIFICADO COMO

CONDICIONAL

Si el puntaje es menor a 30 No representa riesgo Representa un indice de riesgo leve y debe ser almacenado en la Si el puntaje esta entre base de datos y quedar pendiente rango de 31 a 45 para una constante revisión Representa un indice de riesgo alto y debe ser almacenado en la Si el puntaje es mayor a base de datos y emitir una alerta 46 al usuario

131