Google lanza una herramienta para luchar contra la pornografía infantil
2 octubre, 2018

Nadie duda que la pornografía infantil es sencillamente horrible, pero lo cierto es que existe y no deberíamos mirar hacia otro lado. Esto es justo lo que están haciendo muchas empresas, como Google que ha presentado una herramienta de software gratuito basado en inteligencia artificial avanzada para combatir la propagación de contenido de abusos sexuales a menores.

Esta herramienta permite que mediante el uso de redes neuronales para el procesamiento de imágenes sea posible ordenar y revisar de forma mucho más rápida los contenidos ya calificados como ilegales, además de encontrar contenidos que aún no se han clasificado como CSAM (Child Sexual Abuse Material), aunque sí debe estar clasificado como contenido ilegal.

Las primeras pruebas de esta herramienta arrojan unos resultados muy esperanzadores, ya que ayudó a un moderador a «tomar medidas en un 700% más de contenido de CSAM durante el mismo período de tiempo».
Una de las primeras compañías en probar esta herramienta será Internet Watch Foundation (IWF), una de las organizaciones más grandes dedicadas a detener la propagación de CSAM en línea, haciendo uso de un gran equipo de moderadores humanos que se dedican a identificar imágenes y vídeos con contenido sexual relacionado con menores de edad. Además, operan en más de una docena de países y trabajan en colaboración con la policía de varias regiones del mundo para identificar y cerrar sitios web donde se genera y comparte este tipo de contenido.

Fred Langford, director general adjunto de IWF, mencionó que lo han intentado con varias herramientas que prometen la automatización de esta tarea, pero a día de hoy ninguna ha resultado ser efectiva, así que se espera que Google cumpla lo que promete: «este clasificador sería un poco como el ‘Santo Grial’ de nuestro campo».

Por otra parte, Susie Hargreaves OBE, CEO de IWF, explica que se encuentran “entusiasmados con el desarrollo de una herramienta de inteligencia artificial que podría ayudar a nuestros expertos humanos a revisar el material a una escala aún mayor y mantenerse al día con los delincuentes al orientar las imágenes que no se hayan marcado previamente como material ilegal. Al compartir esta nueva tecnología, la identificación de las imágenes podría acelerarse, lo que a su vez podría hacer que internet sea un lugar más seguro tanto para los sobrevivientes como para los usuarios».

Identificar y luchar contra la propagación de CSAM es un desafío continuo, y los gobiernos, las fuerzas del orden, las ONG y la industria tienen un papel de suma importancia para proteger a los niños de este horrible crimen. Si bien la tecnología por sí sola no es una panacea para este desafío social, este trabajo representa un gran paso adelante para ayudar a más organizaciones a realizar este trabajo desafiante a gran escala.

Comparte este artículo

Publicaciones Relacionadas

Algunas reglas fundamentales sobre las copias de seguridad

Algunas reglas fundamentales sobre las copias de seguridad

Si eres un lector habitual de este blog, a estas alturas ya sabrás nuestra opinión sobre los back ups o copias de seguridad. Si no es el caso, déjanos decirte que se trata de un aspecto fundamental no sólo para los departamentos de ciberseguridad, sino que debería serlo para cualquier empresa.

3 de los ciberataques más frecuentes para el robo de contraseñas

3 de los ciberataques más frecuentes para el robo de contraseñas

Cuando un ciberdelincuente se apropia indebidamente de contraseña de alguna cuenta corporativa, el trastorno que le puede suponer a la empresa es muy notable. Este problema se agrava cuando esa contraseña pertenece a una cuenta troncal, a la que están asociados los accesos de otras plataformas (cuenta de correo electrónico corporativa, gestor de contraseñas…).

Redes sociales corporativas y seguridad

Redes sociales corporativas y seguridad

Las redes sociales, se han convertido en una pieza fundamental en la estrategia comercial y de marketing para casi todas las empresas, especialmente para aquellas que se dirigen al consumidor final. Al fin y al cabo, se trata de la vía perfecta para dar a conocer sus productos y servicios, además de una buena manera de crear una relación más cercana con su público objetivo (tanto aquellos clientes que ya forman parte de su cartera, como clientes potenciales).

Cómo reportar un ciberataque

Cómo reportar un ciberataque

Cada día, se dan de media en España más de 40.000 ciberataques. En términos generales, PYMES, microempresas y autónomos son las entidades más vulnerables a estos ataques, dado que en la mayoría de los casos no cuentan con las medidas apropiadas para evitar, gestionar y solventar un incidente de estas características.

Cómo proteger al máximo los dispositivos extraíbles de tu organización

Cómo proteger al máximo los dispositivos extraíbles de tu organización

Dispositivos como pendrives, discos duros portátiles, o tarjetas SD, se han convertido en un elemento básico para la mayoría de nosotros a la hora de trasladar información. A pesar de que el desarrollo de la tecnología de la nube ha hecho que se utilicen menos estos dispositivos, la realidad es que muchas organizaciones los siguen utilizando, y es fundamental saber cómo proteger la información que se almacena dentro de ellos.

5 consejos para reforzar la seguridad de tu organización

5 consejos para reforzar la seguridad de tu organización

Durante el último año, la ciberseguridad ha sido una de las materias sobre las que más hemos publicado en nuestro blog. Al fin y al cabo, se trata de uno de los servicios más importantes para la empresa actualmente, y nos apasiona todo lo relacionado con ayudar a otras organizaciones a convertirse en ciberresilientes.

¿Quieres estar al día de nuestras publicaciones?

    Buscar

    Categorías

    Ir al contenido