La Vigilancia Y El Control De La Población a Través De La Gestión, La Conservación Y La Explotación De Datos Masivos

La Vigilancia Y El Control De La Población a Través De La Gestión, La Conservación Y La Explotación De Datos Masivos

LA VIGILANCIA Y EL CONTROL DE LA POBLACIÓN A TRAVÉS DE LA GESTIÓN, LA CONSERVACIÓN Y LA EXPLOTACIÓN DE DATOS MASIVOS Autora: Eva Mejias Alonso Director del trabajo: Joan Soler Jiménez Curso 2015/2016 Máster en Archivística y Gestión Documental Escola Superior d’Arxivística i Gestió de Documents Colección: Trabajos fin de máster y de postgrado Vigilancia de la población a través de la gestión, conservación y explotación de datos masivos / 2 Cómo citar este artículo: Mejias Alonso, Eva. (2016) La vigilancia y el control de la población a través de la gestión, la conservación y la explotación de datos masivos. Trabajo de investigación del Máster de Archivística y Gestión de Documentos de l’Escola Superior d'Arxivística i Gestió de Documents. (Trabajos fin de Máster y de postgrado). Http://... (Consultado el...) Esta obra está sujeta a licencia Creative Commons Reconocimiento-NoComercial-SinObraDerivada 3.0 España (http://creativecommons.org/licenses/by-nc-nd/3.0/es/legalcode.ca). Se permite la reproducción total o parcial y la comunicación pública de la obra, siempre que no sea con fines comerciales y siempre que se reconozca la autoría de la obra original. No se permite la creación de obras derivadas. Eva Mejias Alonso / 3 Resumen Este trabajo analiza cómo es la gestión documental en un data center desde una óptica archivística, teniendo en cuenta los sistemas y tecnologías que intervienen en la recopilación, gestión, conservación y análisis de datos masivos. Así mismo, reflexiona acerca de las consecuencias que ello supone en la privacidad de los datos y refleja cómo la gestión documental puede ser, en este caso, una potente herramienta de vigilancia masiva. Para ello, toma como estudio de caso los data centers de algunas de las agencias de inteligencia de Estados Unidos y de la Unión Europea y los data centers de las principales empresas de Internet y telecomunicaciones. Palabras clave: [Big Data, Vigilancia masiva, Data center, Gestión documental, Agencias de inteligencia, NSA, Datos masivos, Centro de datos, Control social, Bases de datos] Title: Population monitoring through the management, conservation and exploitation of massive data Abstract This dissertation examines the archival perspective of how record management is developed in a data center, focusing on how the system and technology are involved in massive data collection, management, conservation and analysis. This paper reflects how record management can be a powerful tool of mass surveillance and also, the consequences of non-privacy. To develop and delve into the theories, we have taken as a case study some American and European intelligence agencies’ data centers and major Internet and telecommunication company’s data centers. Keywords: [Big Data, Mass surveillance, Data center, Record management, Intelligence agencies, NSA, Massive data, Social control, Data bases] Vigilancia de la población a través de la gestión, conservación y explotación de datos masivos / 4 Sumario 1 Introducción .................................................................................................................... 7 1.1 Objetivos del trabajo e hipótesis .............................................................................. 8 1.2 Metodología ............................................................................................................ 9 1.3 Estado de la cuestión .............................................................................................10 2 Conceptos básicos ........................................................................................................12 2.1 Big Data .................................................................................................................12 2.1.1 Definición ........................................................................................................12 2.1.2 Funcionamiento ...............................................................................................16 2.1.3 Utilidades ........................................................................................................24 2.2 Data Centers ..........................................................................................................29 3 Los data centers de Silicon Valley .................................................................................33 3.1 ¿De qué data centers hablamos?...........................................................................33 3.2 Entrada y recopilación de datos .............................................................................37 3.2.1 Datos susceptibles de interés ..........................................................................38 3.2.2 Entrada y recopilación de datos ......................................................................40 3.2.3 Almacenamiento .............................................................................................42 3.3 Análisis de los datos...............................................................................................47 3.4 Explotación de los datos ........................................................................................52 4 Los data centers de la vigilancia masiva .......................................................................54 4.1 El informe Moraes ..................................................................................................55 4.2 ¿De qué países y agencias hablamos? ..................................................................57 4.3 Entrada y recopilación de datos .............................................................................61 4.3.1 Datos susceptibles de interés ..........................................................................61 4.3.2 Mecanismos de recopilación ...........................................................................67 4.4 Procesamiento, almacenamiento y análisis de datos ........................................... 104 4.4.1 De la extracción al almacenamiento .............................................................. 105 4.4.2 Análisis de los datos ..................................................................................... 115 4.5 Explotación de los datos ...................................................................................... 121 5 Legislación .................................................................................................................. 127 6 Conclusiones ............................................................................................................... 132 7 Bibliografía .................................................................................................................. 135 Eva Mejias Alonso / 5 Índice de figuras Tabla 1. Tag cloud. (McKinsey Global Institute, 2011) ..........................................................19 Tabla 2. Clustergram. (McKinsey Global Institute, 2011) ......................................................20 Tabla 3. Flujo historial. (McKinsey Global Institute, 2011) ....................................................20 Tabla 4. Flujo de información espacial. (McKinsey Global Institute, 2011)............................21 Tabla 5. Ejemplo de infografía. (Olberg Sanz, 2013) ............................................................22 Tabla 6. Patrones del tráfico en Singapur. (Tableau Software, 2016) ...................................23 Tabla 7. Visualización de los datos en Qlik Sense. (Qlik, 2016) ...........................................24 Tabla 8. Utilidad de Big Data por sectores. (Oracle 2014). ...................................................27 Tabla 9. Sala fría del data center de Google en Council Bluffs, Iowa. (Google, 2012) ..........31 Tabla 10. Edificio del data center de Google de Hamina, Finlandia. (Google 2012) .............32 Tabla 11. Proveedores de datos del programa PRISM. (The Guardian, 2013) .....................34 Tabla 12. Preguntas frecuentes sobre la segmentación de los anuncios. (Facebook, 2014) 39 Tabla 13. Proceso de un ETL. (Channelbiz, 2015) ...............................................................42 Tabla 14. Base de datos Key-Value. (Telefónica, 2014) .......................................................43 Tabla 15. Base de datos documental. (Telefónica, 2014) .....................................................44 Tabla 16. Base de datos de grafos. (Telefónica, 2014).........................................................46 Tabla 17. Aliados de la NSA. (EdwardSnowden.com, 2015) ................................................58 Tabla 18. Clasificación de los países aliados de EEUU. (EdwardSnowden.com, 2015) .......59 Tabla 19. Nueva postura de recolección en los Cinco Ojos. (EdwardSnowden.com, 2015) .61 Tabla 20. Metadatos procedentes de llamadas telefónicas. (EdwardSnowden.com, 2015) ..63 Tabla 21. ¿Contenido o metadato? Guía de categorización. (EdwardSnowden.com, 2015) .66 Tabla 22. PRISM, proveedores y datos recibidos. (EdwardSnowden.com, 2015) .................70 Tabla 23. Características de PRISM. (EdwardSnowden.com, 2015) ....................................71 Tabla 24. PRISM, cadena de mando. (EdwardSnowden.com, 2015) ...................................72 Tabla 25. PRISM, ejemplos de casos. (EdwardSnowden.com, 2015) ..................................73 Tabla 26. Jerarquía en XKeyScore. (EdwardSnowden.com, 2015) ......................................74 Tabla 27. Fuentes de información de XKeyScore. (EdwardSnowden.com, 2015) ................75 Tabla 28. Interfaz de búsqueda de XKeyScore. (EdwardSnowden.com, 2015) ....................77

View Full Text

Details

  • File Type
    pdf
  • Upload Time
    -
  • Content Languages
    English
  • Upload User
    Anonymous/Not logged-in
  • File Pages
    148 Page
  • File Size
    -

Download

Channel Download Status
Express Download Enable

Copyright

We respect the copyrights and intellectual property rights of all users. All uploaded documents are either original works of the uploader or authorized works of the rightful owners.

  • Not to be reproduced or distributed without explicit permission.
  • Not used for commercial purposes outside of approved use cases.
  • Not used to infringe on the rights of the original creators.
  • If you believe any content infringes your copyright, please contact us immediately.

Support

For help with questions, suggestions, or problems, please contact us